JP2001189722A - Radio communication system, radio terminal, radio base station, authentication card and authenticating method - Google Patents
Radio communication system, radio terminal, radio base station, authentication card and authenticating methodInfo
- Publication number
- JP2001189722A JP2001189722A JP2000000100A JP2000000100A JP2001189722A JP 2001189722 A JP2001189722 A JP 2001189722A JP 2000000100 A JP2000000100 A JP 2000000100A JP 2000000100 A JP2000000100 A JP 2000000100A JP 2001189722 A JP2001189722 A JP 2001189722A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- base station
- information
- authentication
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 143
- 230000006854 communication Effects 0.000 title claims abstract description 101
- 238000004891 communication Methods 0.000 title claims abstract description 100
- 238000012545 processing Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims description 38
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000003860 storage Methods 0.000 claims description 17
- 230000010365 information processing Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 16
- 238000003780 insertion Methods 0.000 description 10
- 230000037431 insertion Effects 0.000 description 10
- 230000015654 memory Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、無線LANを用い
た無線通信システム、このシステムを構成する無線端
末、無線基地局、この無線通信システムで利用される認
証カード、および無線通信システムの認証方法に関す
る。特に、本発明は、IEEE802.11等の無線L
ANシステムにおける、無線端末同士や、無線基地局と
無線端末間の、認証技術に関する。The present invention relates to a wireless communication system using a wireless LAN, a wireless terminal constituting the system, a wireless base station, an authentication card used in the wireless communication system, and an authentication method for the wireless communication system. About. In particular, the present invention relates to a wireless LAN such as IEEE 802.11.
The present invention relates to an authentication technique between wireless terminals or between a wireless base station and a wireless terminal in an AN system.
【0002】[0002]
【従来の技術】近年のLAN(local area network)技
術の発達に伴い、オフィス環境では、パソコン間の接続
を中心とするネットワーク化が進み、現在では、ほとん
どのオフィスに有線LANシステムが設置されるように
なって来ている。このような有線LANの普及に伴い、
最近ではさらに、有線LANの一部を無線LANシステ
ムに置き換える動きが出始めている。たとえば、有線L
ANの無線端末部分のワイヤレス化や、携帯パソコン等
の有線LANへのアクセスなどである。無線LANは、
伝送路として電波や赤外線等を用いるため、配線の敷設
が不要で、ネットワークの新設やレイアウト変更が容易
である等の利点を有している。特に、1997年に2.
4GHz帯を利用する無線LANの仕様がIEEEで完
成したことから(IEEE802.11)、無線LAN
の価格の急激な低下と相俟って、現在、無線LANの普
及のスピードには、目を見張るものがある。2. Description of the Related Art With the development of LAN (local area network) technology in recent years, in an office environment, networking centered on connection between personal computers has progressed, and at present, a wired LAN system is installed in most offices. It is coming. With the spread of such wired LAN,
Recently, there has been a movement to replace a part of a wired LAN with a wireless LAN system. For example, wired L
This includes making wireless terminals of the AN wireless and accessing a wired LAN such as a portable personal computer. Wireless LAN
Since radio waves, infrared rays, and the like are used as the transmission path, there is an advantage that there is no need to lay wiring, and that a new network or layout change is easy. In particular, in 1997
Since the specification of the wireless LAN using the 4 GHz band has been completed by IEEE (IEEE 802.11), the wireless LAN
In combination with the rapid decrease in the price of wireless LANs, the speed of the spread of wireless LANs is remarkable at present.
【0003】IEEE802.11では、さらなる高速
化を目指して無線LANの標準化が続けられている。現
状のシステムの伝送速度は、1〜2Mbps程度と低速
であるため、IEEE802.11ではさらに、2.4
GHz帯を用いて10Mbps程度の伝送速度が実現可
能な高速無線通信システムや、5GHz帯の無線周波数
を利用する次世代無線LANシステム等の規格化が進め
られている。このような状況から、無線LANシステム
は一層普及し、さらにオフィス環境だけでなく、一般家
庭にもその普及が及ぶものと予想されている。[0003] In IEEE 802.11, standardization of wireless LANs has been continued with the aim of further increasing the speed. Since the current transmission rate of the system is as low as about 1 to 2 Mbps, IEEE 802.11 further requires a transmission rate of 2.4 Mbps.
Standardization of a high-speed wireless communication system capable of realizing a transmission speed of about 10 Mbps using a GHz band, a next-generation wireless LAN system using a wireless frequency of a 5 GHz band, and the like are being promoted. Under such circumstances, it is expected that the wireless LAN system will become more widespread and spread not only in office environments but also in ordinary households.
【0004】このような状況から、近い将来、複数の無
線LANシステムが隣接し、あるいは同一空間上に共存
する環境が、多数構築されていくものと考えられる。こ
のため、IEEE802.11では、複数の無線LAN
システムが共存する場合における、無線端末同士や、無
線基地局と無線端末との間の、認証処理を規定している
(IEEE802.11仕様書の第8章)。すなわち、
上記のような複数の無線LANが隣接する環境では、各
無線LANの無線ゾーンが互いに重なり合ってしまう場
合が起こり得る。このような場合、各無線LANでは、
各無線基地局にどの無線端末が接続されているかを確実
に把握し、他の無線LANに属する無線端末の誤接続を
避ける必要がある。このため、IEEE802.11
は、各無線基地局に特定の無線端末のみが接続できるよ
うにするための認証処理を規定している。[0004] Under such circumstances, it is considered that a large number of environments in which a plurality of wireless LAN systems are adjacent or coexist in the same space will be constructed in the near future. For this reason, IEEE 802.11 requires a plurality of wireless LANs.
When a system coexists, an authentication process is defined between wireless terminals or between a wireless base station and a wireless terminal (Chapter 8 of IEEE 802.11 specifications). That is,
In an environment where a plurality of wireless LANs are adjacent to each other, the wireless zones of the wireless LANs may overlap with each other. In such a case, in each wireless LAN,
It is necessary to surely grasp which wireless terminal is connected to each wireless base station, and to avoid erroneous connection of wireless terminals belonging to other wireless LANs. For this reason, IEEE 802.11
Specifies an authentication process for enabling only a specific wireless terminal to connect to each wireless base station.
【0005】図17に、IEEE802.11で規定さ
れた認証処理の具体的なシーケンスチャートを示す。図
17は、アクセスポイントとなる無線端末(無線基地
局)100と、無線基地局100の無線ゾーン内の無線
端末102と、で無線通信する場合を示している。図1
7に示すように、IEEE802.11で規定された認
証処理では、まず無線端末102が無線基地局100に
無線を介して認証要求を送付する(ステップS17
1)。この認証要求には、無線端末102の実行可能な
認証アルゴリズムが記述されている。ここでは、認証ア
ルゴリズムは周知の共通鍵暗号方式を採用するものとす
る。また、無線端末102はあらかじめその共通鍵を保
持している。FIG. 17 shows a specific sequence chart of an authentication process defined by IEEE 802.11. FIG. 17 illustrates a case where wireless communication is performed between a wireless terminal (wireless base station) 100 serving as an access point and a wireless terminal 102 in a wireless zone of the wireless base station 100. FIG.
As shown in FIG. 7, in the authentication process defined by IEEE 802.11, first, the wireless terminal 102 sends an authentication request to the wireless base station 100 via wireless communication (step S17).
1). This authentication request describes an authentication algorithm that can be executed by the wireless terminal 102. Here, the authentication algorithm employs a well-known common key encryption method. The wireless terminal 102 holds the common key in advance.
【0006】この認証要求に基づき、無線基地局100
は、所定のパターンを発生させ、そのパターンを、認証
要求に記述された認証アルゴリズムを用いて暗号化し
て、チャレンジテキストを生成する。そして、そのチャ
レンジテキストを無線端末102に送信する(ステップ
S172)。チャレンジテキストを受け取った無線端末
102は、保持している共通鍵(復号鍵)を用いてその
チャレンジテキストを復号して、その復号結果を無線基
地局100に送り返す(ステップS173)。無線基地
局100は、送られた復号結果を読み取り、正しく復号
されていた場合、つまり、復号結果が最初に発生させた
パターンと同じならば、無線端末102の認証処理を終
了する。そして、無線端末102にアクセス許可を通知
する(ステップS174)。[0006] Based on this authentication request, the radio base station 100
Generates a predetermined pattern, encrypts the pattern using an authentication algorithm described in the authentication request, and generates a challenge text. Then, the challenge text is transmitted to wireless terminal 102 (step S172). The wireless terminal 102 that has received the challenge text decrypts the challenge text using the held common key (decryption key) and sends the decrypted result back to the wireless base station 100 (step S173). The wireless base station 100 reads the transmitted decryption result, and if the decryption result is correct, that is, if the decryption result is the same as the first generated pattern, the authentication processing of the wireless terminal 102 ends. Then, the access permission is notified to the wireless terminal 102 (step S174).
【0007】認証処理が終了すると、無線基地局100
と無線端末102との間でデータ通信に使う鍵(たとえ
ば共通鍵暗号方式の共通鍵)の交換が行なわれる(ステ
ップS175)。そして、その共通鍵を用いたデータの
暗号化・復号により、無線基地局100と無線端末10
2との間の秘匿通信が行なわれる(ステップS17
6)。When the authentication process is completed, the wireless base station 100
A key used for data communication (for example, a common key of a common key cryptosystem) is exchanged between the wireless terminal 102 and the wireless terminal 102 (step S175). Then, the wireless base station 100 and the wireless terminal 10 are encrypted and decrypted using the common key.
2 is performed (step S17).
6).
【0008】[0008]
【発明が解決しようとする課題】上記したように、IE
EE802.11のような無線LANが家庭内で普及し
た場合、隣接する家庭間で各無線LANの無線ゾーンが
重なり合う場合が起こり得る。この場合、隣接する家庭
の無線LANの無線端末の誤接続を避ける必要がある。
また、いわゆる「なりすまし」による不正アクセスを防
止しなければならない。As described above, the IE
When a wireless LAN such as EE802 is widely used in homes, the wireless zones of the wireless LANs may overlap between adjacent homes. In this case, it is necessary to avoid erroneous connection of the wireless terminal of the wireless LAN of the adjacent home.
In addition, unauthorized access due to so-called “spoofing” must be prevented.
【0009】ところが、IEEE802.11では、無
線端末同士や、無線基地局と無線端末の間の認証処理に
おけるセキュリティの確保については何ら具体的には規
定されていない。すなわち、IEEE802.11に
は、図17のステップS175に示した、鍵交換の際の
セキュリティについて、「何らかのセキュアなルートを
介して通知し合う」と規定するだけである。このため、
鍵が故意・過失にかかわらず第三者に漏れてしまう場合
があり、誤接続や不正アクセス等を完全に防止すること
は不可能である。[0009] However, IEEE 802.11 does not specifically define security in the authentication processing between wireless terminals or between a wireless base station and a wireless terminal. In other words, the IEEE 802.11 only stipulates that the security at the time of key exchange shown in step S175 of FIG. 17 is "notify via some secure route". For this reason,
The key may leak to a third party irrespective of intentional or negligence, and it is impossible to completely prevent erroneous connection or unauthorized access.
【0010】したがって、無線LANシステムは、隣接
する他の家庭の無線LANの無線端末による誤接続や不
正アクセスが起きないよう、無線LANに接続される無
線端末を確実に認証し、そのグループ化を管理する機能
(論理的グループ管理機能)を持つことが必要である。
これは、隣接する無線LANの無線端末に限らず、たと
えば移動中に無線ゾーンに進入してしまう、他の無線L
ANに属する無線端末についても同様である。Therefore, the wireless LAN system reliably authenticates the wireless terminals connected to the wireless LAN so as to prevent erroneous connection or unauthorized access by the wireless terminals of the wireless LAN of another neighboring home and to group the wireless terminals. It is necessary to have a function to manage (logical group management function).
This is not limited to the wireless terminal of the adjacent wireless LAN, and for example, other wireless LANs that enter the wireless zone while moving.
The same applies to wireless terminals belonging to the AN.
【0011】特に、IEEE802.11等の無線LA
Nにおいては、ユーザーは、無線基地局が発射する電波
の届く範囲を特定することは困難である。したがって、
今後無線LANシステムには、接続される無線端末を確
実に特定し、グループ化する認証技術が要求されて来
る。In particular, wireless LA such as IEEE 802.11
In N, it is difficult for the user to specify the reach of radio waves emitted by the wireless base station. Therefore,
In the future, a wireless LAN system will require an authentication technique for reliably identifying and grouping wireless terminals to be connected.
【0012】本発明は、このような課題を解決し、無線
LANシステムにおける正確な認証を実現する無線通信
システム、無線端末、無線基地局、認証カード、および
認証方法を提供することを目的とする。An object of the present invention is to provide a wireless communication system, a wireless terminal, a wireless base station, an authentication card, and an authentication method for solving the above problems and realizing accurate authentication in a wireless LAN system. .
【0013】[0013]
【課題を解決するための手段】上記課題を解決するた
め、本発明は、基地局と、その基地局と無線通信する少
なくとも1つの端末と、その端末および基地局の少なく
とも1つ対応するカードであって、対応する端末もしく
は基地局における認証処理で用いられる認証用情報を格
納する記憶部を有し、その認証用情報を基地局と対応端
末との間で受け渡しする、少なくとも1つの認証カード
とを有する無線通信システムであることを第1の特徴と
する。SUMMARY OF THE INVENTION In order to solve the above problems, the present invention provides a base station, at least one terminal that wirelessly communicates with the base station, and a card corresponding to at least one of the terminal and the base station. And at least one authentication card having a storage unit for storing authentication information used in an authentication process in a corresponding terminal or a base station, and transferring the authentication information between the base station and the corresponding terminal. Is a first feature of the present invention.
【0014】ここで、「基地局」は、アクセスポイント
となる無線端末(無線基地局)である。たとえば有線L
ANと接続した場合、有線LANの端末のワイヤレス化
を実現できる。「端末」は、基地局を介して相互に無線
通信する無線端末である。たとえば家庭内のDVDプレ
ーヤや、デジタルVTR、デジタルビデオカメラ、オフ
ィスのパーソナルコンピュータや、プリンタなどであっ
て、無線通信機能を備えたものである。また、「認証カ
ード」は、不揮発性の記録媒体であり、たとえば周知の
ICカードや、スマートカード、チップカード、インテ
リジェントカード、SDカード等である。Here, the “base station” is a wireless terminal (wireless base station) serving as an access point. For example, wired L
When connected to an AN, wireless LAN terminals can be realized. A “terminal” is a wireless terminal that performs wireless communication with each other via a base station. For example, a home DVD player, a digital VTR, a digital video camera, an office personal computer, a printer, or the like, having a wireless communication function. The “authentication card” is a nonvolatile recording medium, such as a well-known IC card, smart card, chip card, intelligent card, SD card, and the like.
【0015】第1の発明によれば、端末の基地局に対す
る認証処理で用いられる認証情報を、セキュリティーが
確保された認証カードを介して、端末と基地局間で受け
渡すことで、正確な認証処理を実現できる。より具体的
には、端末の識別番号、端末が保持する暗号化・復号
鍵、およびその鍵の暗号方式を、認証カードを用いて、
基地局に直接通知する。そして、この鍵を用いて端末の
基地局に対する認証処理を暗号化通信によって行なう。
鍵等の配送を、無線通信によらず、認証カードを介して
行なっているので、鍵等が第三者に漏れることはなく、
認証処理の信頼性を向上させることができる。According to the first aspect of the present invention, the authentication information used in the authentication processing of the terminal with respect to the base station is transferred between the terminal and the base station via an authentication card in which security is ensured, thereby achieving accurate authentication. Processing can be realized. More specifically, the identification number of the terminal, the encryption / decryption key held by the terminal, and the encryption method of the key, using an authentication card,
Notify the base station directly. Then, the authentication process of the terminal to the base station is performed by encrypted communication using the key.
Delivery of keys etc. is performed via an authentication card, not via wireless communication, so keys etc. do not leak to third parties,
The reliability of the authentication process can be improved.
【0016】また、端末の識別番号、端末が保持する暗
号化・復号鍵(端末鍵)、およびその鍵の暗号方式だけ
でなく、基地局の識別番号、基地局が保持する暗号化・
復号鍵(基地鍵)、その鍵の暗号方式を、認証カードを
用いて、端末に直接通知しても良い。この場合、これら
鍵等の交換のみで相手認証が可能となり、認証処理の簡
単化を実現できる。Further, not only the identification number of the terminal, the encryption / decryption key (terminal key) held by the terminal, and the encryption method of the key, but also the identification number of the base station and the encryption / decryption key held by the base station
The decryption key (base key) and the encryption method of the key may be directly notified to the terminal using an authentication card. In this case, the other party can be authenticated only by exchanging these keys and the like, and the authentication process can be simplified.
【0017】本発明の第2の特徴は、上記の第1の特徴
で述べた端末に係り、基地局との間の無線通信を制御す
る制御部を有する端末であって、その基地局に対する認
証処理で用いられる認証用情報を、端末もしくは基地局
に関連付けられた認証カードを介して、基地局との間で
受け渡しする無線端末であることである。According to a second aspect of the present invention, there is provided a terminal having a control unit for controlling wireless communication with a base station according to the terminal described in the first aspect. It is a wireless terminal that passes authentication information used in the processing to and from the base station via an authentication card associated with the terminal or the base station.
【0018】第2の発明において、認証カードが端末に
付属して販売等される場合には、認証用情報に含まれ
る、端末の識別番号、端末が保持する暗号化・復号鍵
(端末鍵)、およびその鍵の暗号方式は、あらかじめ認
証カードに格納しておけば良い。また、端末に上記の情
報をあらかじめ保持させ、その情報を認証カードに書き
込むようにしても良い。この場合、端末には、上記の情
報を保持する保持部、保持部に保持された情報を認証カ
ードに書き込む書き込み部を設ければ良い。また、基地
局の識別番号、基地局が保持する暗号化・復号鍵(基地
鍵)、その鍵の暗号方式を、認証カードを用いて、受け
取る場合には、それらの情報を認証カードから読み出す
読み出し部、それらの情報を登録、管理する管理部を設
ければ良い。もちろん、上記の書き込み部および読み出
し部を1つにまとめた構成であっても良い。In the second invention, when the authentication card is sold with the terminal or the like, the identification number of the terminal and the encryption / decryption key (terminal key) held by the terminal are included in the authentication information. , And the encryption method of the key may be stored in the authentication card in advance. Further, the terminal may hold the above information in advance and write the information to the authentication card. In this case, the terminal may be provided with a holding unit for holding the above information, and a writing unit for writing the information held in the holding unit to the authentication card. When the identification number of the base station, the encryption / decryption key (base key) held by the base station, and the encryption method of the key are received using an authentication card, the information is read out from the authentication card. Section and a management section for registering and managing such information. Of course, a configuration in which the above-described writing unit and reading unit are integrated into one unit may be used.
【0019】第2の発明によれば、基地局に対する端末
の認証処理を正確に行なうことができる。このため、他
の無線LANに属する端末の誤接続等を回避できる。According to the second aspect, the authentication processing of the terminal with respect to the base station can be performed accurately. For this reason, erroneous connection of terminals belonging to another wireless LAN can be avoided.
【0020】本発明の第3の特徴は、上記の第1の特徴
で述べた基地局に係り、端末との間の無線通信を制御す
る制御部を有する基地局であって、その端末の認証処理
で用いられる認証用情報を、端末もしくは基地局に関連
付けられた認証カードを介して、端末との間で受け渡し
する無線基地局であることである。According to a third aspect of the present invention, there is provided a base station having a control unit for controlling wireless communication with a terminal, according to the base station described in the first aspect, wherein the authentication of the terminal is performed. This is a wireless base station that passes authentication information used in processing to and from a terminal via an authentication card associated with the terminal or the base station.
【0021】第3の発明において、基地局の識別番号、
基地局が保持する暗号化・復号鍵(基地鍵)、その鍵の
暗号方式を、認証カードに書き込む書き込み部、それら
の情報をあらかじめ保持する保持部を設ければ良い。ま
た、端末の識別番号、端末が保持する暗号化・復号鍵
(端末鍵)、その鍵の暗号方式を、認証カードから読み
出す読み出し部、それらの情報を登録、管理する管理部
を設ければ良い。[0021] In the third invention, an identification number of a base station,
What is necessary is just to provide a writing unit for writing the encryption / decryption key (base key) held by the base station and the encryption method of the key on the authentication card, and a holding unit for holding such information in advance. Further, a reading unit for reading out the identification number of the terminal, an encryption / decryption key (terminal key) held by the terminal, and an encryption method of the key from the authentication card, and a management unit for registering and managing the information may be provided. .
【0022】第3の発明によれば、認証処理を要求する
端末を正確に認証することが可能となる。このため、他
の無線LANに属する端末の誤接続等を回避できる。According to the third aspect, it is possible to accurately authenticate a terminal requesting an authentication process. For this reason, erroneous connection of terminals belonging to another wireless LAN can be avoided.
【0023】本発明の第4の特徴は、上記の第1の特徴
で述べた認証カードに係り、基地局もしくはその基地局
を無線通信する端末に関連付けられる認証カードであっ
て、その端末と基地局との間での認証処理で用いられる
認証用情報を格納する記憶部を有し、その認証用情報を
基地局と関連付けられた端末との間で受け渡しする認証
カードであることである。より具体的には、端末と基地
局との間での通信処理で用いられる少なくとも1つの
鍵、およびその鍵の暗号方式、を含む、端末もしくは基
地局に固有の情報を格納し、その情報を基地局と端末と
の間で受け渡しする認証カードである。A fourth aspect of the present invention relates to the authentication card described in the first aspect, wherein the authentication card is associated with a base station or a terminal that wirelessly communicates with the base station. An authentication card that has a storage unit that stores authentication information used in authentication processing with a station, and that passes the authentication information to and from a terminal associated with the base station. More specifically, information unique to a terminal or a base station, including at least one key used in communication processing between the terminal and the base station, and an encryption method of the key, is stored, and the information is stored. It is an authentication card that is passed between the base station and the terminal.
【0024】第4の発明において、記憶部は、たとえ
ば、フラッシュメモリや、EEPROM等の不揮発性半
導体メモリで構成すれば良い。これらのメモリは、電気
的に読み出し/書き込みが可能であり、かつセキュリテ
ィーを確保することができるからである。In the fourth aspect, the storage section may be constituted by a nonvolatile semiconductor memory such as a flash memory or an EEPROM. This is because these memories can be electrically read / written and security can be ensured.
【0025】第4の発明によれば、基地局と端末との間
での認証用情報を高いセキュリティーで受け渡すことが
可能となる。このため、その認証用情報を用いて行われ
る、端末の基地局に対する認証処理のセキュリティーが
担保されることになる。それにより、基地局は認証処理
を要求する端末を正確に認証することが可能となり、そ
の結果、他の無線LANに属する端末の誤接続等が回避
される。According to the fourth aspect, it is possible to transfer authentication information between the base station and the terminal with high security. For this reason, the security of the authentication process of the terminal to the base station, which is performed using the authentication information, is secured. As a result, the base station can correctly authenticate the terminal requesting the authentication process, and as a result, erroneous connection of a terminal belonging to another wireless LAN can be avoided.
【0026】本発明の第5の特徴は、(a)端末の識別
番号、その端末の認証処理のための通信を暗号化・復号
する、少なくとも1つの端末鍵、およびその端末鍵の暗
号方式、を含む、端末に固有の端末情報を、認証カード
を介して基地局に渡す工程と、(b)その端末情報を基
地局に登録する工程と、(c)端末鍵を用いて基地局と
端末との間の無線通信を暗号化・復号し、端末の基地局
に対する認証処理を行なう工程と、を含む認証方法であ
ることである。あるいは、(a)基地局の識別番号、そ
の基地局の認証処理のための通信を暗号化・復号する、
少なくとも1つの基地鍵、およびその基地鍵の暗号方
式、を含む、基地局に固有の基地情報を、認証カードを
介して端末に渡す工程と、(b)その基地情報を端末に
登録する工程と、(c)基地鍵を用いて端末と基地局と
の間の無線通信を暗号化・復号し、基地局の端末に対す
る認証処理を行なう工程と、を含む認証方法であること
である。A fifth feature of the present invention is that (a) an identification number of a terminal, at least one terminal key for encrypting and decrypting communication for authentication processing of the terminal, and an encryption method of the terminal key, Passing the terminal information unique to the terminal to the base station via an authentication card, (b) registering the terminal information in the base station, and (c) transmitting the terminal information to the base station using the terminal key. And encrypting / decrypting wireless communication between the terminal and the terminal, and performing an authentication process for the terminal with respect to the base station. Or (a) encrypting / decrypting the identification number of the base station and communication for authentication processing of the base station;
Passing base information unique to the base station, including at least one base key and an encryption method of the base key, to the terminal via an authentication card; and (b) registering the base information in the terminal. , (C) encrypting and decrypting wireless communication between the terminal and the base station using the base key, and performing an authentication process for the terminal of the base station.
【0027】この第5の発明は、上記の第1の特徴に述
べた無線通信システムが実現する無線通信方法に係るも
のであり、上記の第1の特徴と同じ効果を有している。
具体的には、端末の識別番号、端末が保持する暗号化・
復号鍵、およびその鍵の暗号方式を、含む認証情報を、
認証カードを用いて、基地局に直接通知する場合に係る
ものである。あるいは、基地局の識別番号、基地局が保
持する暗号化・復号鍵、およびその鍵の暗号方式を、含
む認証情報を、認証カードを用いて、端末に直接通知す
る場合に係るものである。The fifth invention relates to a wireless communication method realized by the wireless communication system described in the first feature, and has the same effect as the first feature.
Specifically, the identification number of the terminal, the encryption and
Authentication information including the decryption key and the encryption method of the key,
This relates to a case where a notification is directly sent to a base station using an authentication card. Alternatively, the present invention relates to a case where authentication information including an identification number of a base station, an encryption / decryption key held by the base station, and an encryption method of the key is directly notified to a terminal using an authentication card.
【0028】本発明の第6の特徴は、(a)端末の識別
番号、基地局との間の無線通信を暗号化・復号する、少
なくとも1つの端末鍵、およびその端末鍵の暗号方式、
を含む、端末に固有の端末情報を、認証カードを介して
基地局に渡す工程と、(b)その渡された端末情報を基
地局に登録する工程と、(c)基地局の識別番号、端末
との間の無線通信を暗号化・復号する、少なくとも1つ
の基地鍵、およびその基地鍵の暗号方式、を含む、基地
局に固有の基地情報を、認証カードを介して端末に渡す
工程と、(d)その渡された基地情報を端末に登録する
工程と、(e)端末鍵および基地鍵を用いて、基地局と
端末との間の無線通信を暗号化・復号し、端末と基地局
との間のデータ送信を行なう工程と、を含む認証方法で
あることである。A sixth feature of the present invention is that (a) an identification number of a terminal, at least one terminal key for encrypting / decrypting wireless communication with a base station, and an encryption method of the terminal key,
Passing the terminal information unique to the terminal to the base station via the authentication card, (b) registering the passed terminal information in the base station, (c) an identification number of the base station, Passing base information specific to the base station to the terminal via the authentication card, including at least one base key for encrypting and decrypting wireless communication with the terminal, and an encryption method for the base key; (D) registering the passed base information in the terminal, and (e) encrypting / decrypting wireless communication between the base station and the terminal using the terminal key and the base key, Transmitting data to and from a station.
【0029】この第6の発明は、上記の第1の特徴に述
べた無線通信システムが実現する無線通信方法に係るも
のであり、上記の第1の特徴と同じ効果を有している。
具体的には、端末の識別番号、端末が保持する暗号化・
復号鍵(端末鍵)、およびその鍵の暗号方式の通知に加
えて、基地局の識別番号、基地局が保持する暗号化・復
号鍵(基地鍵)、その鍵の暗号方式も、認証カードを用
いて、端末に直接通知する場合に係るものである。The sixth aspect of the present invention relates to a wireless communication method realized by the wireless communication system described in the first aspect, and has the same effect as the first aspect.
Specifically, the identification number of the terminal, the encryption and
In addition to the notification of the decryption key (terminal key) and the encryption method of the key, the identification number of the base station, the encryption / decryption key (base key) held by the base station, and the encryption method of the key also use the authentication card. This is related to a case where the terminal is used to notify the terminal directly.
【0030】本発明の第7の特徴は、(a)端末の識別
番号、基地局との間の無線通信を暗号化・復号する、少
なくとも1つの端末鍵、およびその端末鍵の暗号方式、
を含む、端末に固有の端末情報を、認証カードを介して
基地局に渡す工程、(b)その渡された端末情報を基地
局に登録する工程、(c)基地局の識別番号、端末との
間の無線通信を暗号化・復号する、少なくとも1つの基
地鍵、およびその基地鍵の暗号方式、を含む基地局に固
有の基地情報を、認証カードを介して端末に渡す工程、
(d)その渡された基地情報を端末に登録する工程、
(e)端末鍵および基地鍵を用いて、基地局と端末との
間の無線通信を暗号化・復号し、端末と基地局との間で
データ送信する工程、のうち(a)、(b)、(e)も
しくは(c)、(d)、(e)の工程の少なくとも一方
の工程を含む認証方法であることである。A seventh feature of the present invention is that (a) an identification number of a terminal, at least one terminal key for encrypting / decrypting wireless communication with a base station, and an encryption method of the terminal key,
Passing the terminal information unique to the terminal to the base station via the authentication card, (b) registering the passed terminal information in the base station, (c) the identification number of the base station, Passing base information specific to the base station to the terminal via the authentication card, including at least one base key and an encryption method of the base key, for encrypting / decrypting wireless communication between the terminals.
(D) registering the passed base information in the terminal;
(E) encrypting and decrypting wireless communication between the base station and the terminal using the terminal key and the base key, and transmitting data between the terminal and the base station; ), (E) or (c), (d), and (e).
【0031】この第7の発明は、上記の第1の特徴に述
べた無線通信システムが実現する無線通信方法に係るも
のであり、上記の第1の特徴と同じ効果を有している。
具体的には、端末の識別番号、端末が保持する暗号化・
復号鍵(端末鍵)、およびその鍵の暗号方式の通知、基
地局の識別番号、基地局が保持する暗号化・復号鍵(基
地鍵)、その鍵の暗号方式の通知、のうち少なくとも一
方を実行する場合に係るものである。The seventh aspect of the present invention relates to a wireless communication method realized by the wireless communication system described in the first aspect, and has the same effect as the first aspect.
Specifically, the identification number of the terminal, the encryption and
At least one of: a notification of a decryption key (terminal key) and an encryption method of the key, an identification number of the base station, an encryption / decryption key (base key) held by the base station, and a notification of an encryption method of the key. It is related to the case of execution.
【0032】[0032]
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。以下の図面の記載におい
て、同一または類似の部分には同一または類似の符号が
付してある。Embodiments of the present invention will be described below in detail with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.
【0033】(第1の実施の形態)図1は、本発明の第
1の実施の形態に係る無線通信システムの構成を示す図
である。本発明の第1の実施の形態の無線通信システム
は、家庭やオフィスのような環境に配置された無線LA
Nシステムである。図1では、説明の簡単化を図るた
め、無線LANに接続される無線端末の数を1つとして
説明する。(First Embodiment) FIG. 1 is a diagram showing a configuration of a wireless communication system according to a first embodiment of the present invention. A wireless communication system according to a first embodiment of the present invention is a wireless LA installed in an environment such as a home or an office.
N system. In FIG. 1, for simplification of the description, the number of wireless terminals connected to the wireless LAN will be described as one.
【0034】図1に示すように、本発明の第1の実施の
形態に係る無線通信システムは、無線ゾーンを形成する
無線基地局10と、無線基地局10と無線通信する無線
端末12と、無線端末12に固有の情報(以下、「端末
情報」と呼ぶ)を格納し、その端末情報を無線端末12
から無線基地局10に直接通知する認証カード14と、
から少なくとも構成される。As shown in FIG. 1, a wireless communication system according to a first embodiment of the present invention includes a wireless base station 10 forming a wireless zone, a wireless terminal 12 wirelessly communicating with the wireless base station 10, Information unique to the wireless terminal 12 (hereinafter referred to as “terminal information”) is stored, and the terminal information is stored in the wireless terminal 12.
An authentication card 14 for notifying the radio base station 10 directly from
At least.
【0035】(A)無線基地局10 無線基地局10は、たとえば有線LANと接続し、無線
LANのアクセスポイントとなり、無線LANと有線L
ANとのインターフェースとなる無線端末である。無線
基地局10は、無線端末12と、無線基地局10の無線
ゾーン内の他の無線端末(図示しない)と、を相互に接
続する。(A) Radio Base Station 10 The radio base station 10 is connected to, for example, a wired LAN, and becomes an access point of the wireless LAN.
A wireless terminal that serves as an interface with the AN. The wireless base station 10 connects the wireless terminal 12 to another wireless terminal (not shown) in the wireless zone of the wireless base station 10.
【0036】無線基地局10は、アンテナ16aを有す
る無線制御部16と、認証カード14を挿入し、認証カ
ード14内に格納された端末情報を読み出す認証カード
読み出し部18と、読み出し部18によって読み出され
た端末情報を取得し、登録・管理する端末情報管理部2
0と、を少なくとも備える。The radio base station 10 includes a radio control unit 16 having an antenna 16a, an authentication card reading unit 18 into which the authentication card 14 is inserted and terminal information stored in the authentication card 14 is read, and a reading unit 18 which reads the terminal information. A terminal information management unit 2 for acquiring, registering, and managing the issued terminal information
0 at least.
【0037】無線制御部16は、無線基地局10と無線
端末12との間の無線通信を制御するものであり、アン
テナ16aを用い、電波や赤外線等の伝送波22を介し
て、無線端末12との間でデータ(情報)を送受信す
る。また、無線制御部16は、共通鍵暗号方式や、公開
鍵暗号方式等の暗号技術による通信を行なうため、デー
タの暗号化処理および復号処理を実行する暗号処理手段
(図示しない)を有している。この暗号処理手段は、た
とえばソフトウェアや、ハードウェア化されたプログラ
ム等によって実現可能である。The radio control unit 16 controls radio communication between the radio base station 10 and the radio terminal 12, and uses the antenna 16a to transmit the radio terminal 12 via a transmission wave 22 such as radio waves or infrared rays. Data (information) is transmitted / received to / from. In addition, the wireless control unit 16 has encryption processing means (not shown) for executing data encryption processing and data decryption processing in order to perform communication using encryption techniques such as a common key encryption method and a public key encryption method. I have. This encryption processing means can be realized by, for example, software, a hardware program, or the like.
【0038】認証カード読み出し部18は、無線基地局
10と認証カード14とを結ぶインターフェースであ
り、認証カード14が挿入される挿入口(図示しない)
を有している。読み出し部16は、挿入口に挿入された
認証カード14内の端末情報を読み出し、その端末情報
を端末情報管理部20に出力する。また、読み出された
端末情報は、たとえば無線基地局10に設けられた、デ
ィスプレイ(CRT画面)等の表示部(図示しない)に
表示することが可能である。ユーザーは、その表示部を
介して、端末情報を目で見て確認することができる。The authentication card reading section 18 is an interface connecting the wireless base station 10 and the authentication card 14, and an insertion slot (not shown) into which the authentication card 14 is inserted.
have. The reading unit 16 reads the terminal information in the authentication card 14 inserted into the insertion slot, and outputs the terminal information to the terminal information management unit 20. Further, the read terminal information can be displayed on a display unit (not shown) such as a display (CRT screen) provided in the radio base station 10, for example. The user can visually confirm the terminal information via the display unit.
【0039】端末情報管理部20は、読み出し部18に
よって読み出された、無線端末12の端末情報を取得
し、登録・管理する。端末情報は、たとえばテーブル化
して登録され、複数の無線端末の端末情報の管理の容易
化が図られる。無線基地局10は、無線端末12との通
信の際には、端末情報管理部20に登録されている端末
情報を利用する。The terminal information management unit 20 acquires the terminal information of the wireless terminal 12 read by the reading unit 18 and registers and manages the terminal information. The terminal information is registered in, for example, a table, and management of the terminal information of the plurality of wireless terminals is facilitated. The wireless base station 10 uses terminal information registered in the terminal information management unit 20 when communicating with the wireless terminal 12.
【0040】(B)無線端末12 無線端末12は、たとえば家庭内のDVDプレーヤや、
デジタルVTR、デジタルビデオカメラ、パーソナルコ
ンピュータ、プリンタなどであり、無線基地局10を介
して他の無線端末と相互に通信する端末である。もちろ
ん、据え置き型、持ち運びを前提にした携帯端末、のい
ずれであっても構わない。無線端末12は、アンテナ2
4aを有する無線制御部24と、認証カード14を挿入
し、認証カード14内に、無線端末12に固有の端末情
報を書き込む認証カード書き込み部26と、その端末情
報をあらかじめ保持する端末情報保持部28と、を少な
くとも備える。(B) Wireless Terminal 12 The wireless terminal 12 is, for example, a DVD player at home,
It is a digital VTR, digital video camera, personal computer, printer, or the like, and is a terminal that communicates with another wireless terminal via the wireless base station 10. Of course, it may be either a stationary type or a portable terminal that is assumed to be portable. The wireless terminal 12 has the antenna 2
4a, an authentication card writing unit 26 which inserts the authentication card 14 and writes terminal information unique to the wireless terminal 12 into the authentication card 14, and a terminal information holding unit which holds the terminal information in advance 28 at least.
【0041】無線制御部24は、無線基地局10の無線
制御部16と同様、無線基地局10と無線端末12との
間の無線通信を制御するものである。また、暗号技術に
よる通信のための暗号処理手段(図示しない)を持って
いる。The radio control unit 24 controls radio communication between the radio base station 10 and the radio terminal 12, similarly to the radio control unit 16 of the radio base station 10. In addition, it has an encryption processing means (not shown) for communication using encryption technology.
【0042】認証カード書き込み部26は、無線端末1
2と認証カード14とを結ぶインターフェースであり、
認証カード14が挿入される挿入口(図示しない)を有
している。書き込み部26は、端末情報保持部28から
端末情報を取得し、その端末情報の書き込みを、挿入口
に挿入された認証カード14に対して実行する。The authentication card writing unit 26
2 and an authentication card 14.
It has an insertion slot (not shown) into which the authentication card 14 is inserted. The writing unit 26 acquires the terminal information from the terminal information holding unit 28, and executes the writing of the terminal information on the authentication card 14 inserted into the insertion slot.
【0043】端末情報保持部28は、無線端末12に固
有の端末情報を保持するものであり、たとえば無線端末
12製造時にその端末情報が埋め込まれる。端末情報
は、認証カード書き込み部26を介してのみ、外部に出
力される。保持部28は、たとえば読み出し専用の半導
体メモリである、マスクROM、EPROM等で構成さ
れる。これらのメモリは、電源を切ってもデータは破壊
されず、一旦書き込まれたデータは半永久的に記憶可能
である。The terminal information holding unit 28 holds terminal information unique to the wireless terminal 12, and the terminal information is embedded when the wireless terminal 12 is manufactured, for example. The terminal information is output to the outside only through the authentication card writing unit 26. The holding unit 28 is configured by, for example, a mask ROM, an EPROM, or the like, which is a read-only semiconductor memory. In these memories, data is not destroyed even when the power is turned off, and data once written can be stored semi-permanently.
【0044】ここで、本発明の第1の実施の形態では、
端末情報には、(a)無線端末12に固有の識別番号
(以下、「端末ID」と呼ぶ)、データ通信の際に無線
端末12の利用可能な、(b)鍵(暗号化鍵および復号
鍵)、(c)この鍵の暗号方式、および(d)認証処理
に用いられる少なくとも1つの認証アルゴリズム、が少
なくとも含まれている。端末IDは、たとえば無線端末
12の製造時等に付与される装置固有の識別番号であ
る。もちろん、必ずしも製造時に付与されるものである
必要はなく、無線端末12に固有の識別番号であれば良
い。鍵は、たとえば周知の共通鍵暗号方式のための共通
鍵であり、この共通鍵を無線基地局10に通知すること
で、無線基地局10との通信(認証処理)の秘匿を図る
ことが可能となる。無線端末12およびこの鍵の通知を
受けた無線基地局10は、この同一の鍵を用いて暗号化
および復号の両方の処理を行なう。鍵は、たとえば端末
IDから生成すれば良い。無線端末12に固有の鍵を容
易に生成することができるからである。もちろん、鍵は
端末IDとは独立に生成しても構わない。暗号方式は、
この鍵の方式を明示するものであり、たとえば共通鍵暗
号方式の種類であるDES,FERL等が示される。認
証アルゴリズムは、実際に認証処理を行なうためのアル
ゴリズム(プログラム)であり、無線端末12は、少な
くとも1つの認証アルゴリズムを備えている。認証アル
ゴリズムは、たとえば周知の共通鍵暗号方式を採用し、
無線端末12はその共通鍵を保持している。無線端末1
2およびこの認証アルゴリズムの通知を受けた無線基地
局10は、この同一の認証アルゴリズムを用いて認証処
理を実行することになる。Here, in the first embodiment of the present invention,
The terminal information includes (a) an identification number unique to the wireless terminal 12 (hereinafter, referred to as “terminal ID”), and (b) a key (encryption key and decryption key) available for the wireless terminal 12 during data communication. Key), (c) the encryption method of the key, and (d) at least one authentication algorithm used in the authentication process. The terminal ID is a device-specific identification number assigned to the wireless terminal 12 at the time of manufacture, for example. Of course, it is not necessarily required to be assigned at the time of manufacture, and it is sufficient if the identification number is unique to the wireless terminal 12. The key is, for example, a common key for a well-known common key cryptosystem. By notifying the common key to the wireless base station 10, communication (authentication processing) with the wireless base station 10 can be concealed. Becomes The wireless terminal 12 and the wireless base station 10 that has received the notification of the key perform both encryption and decryption processing using the same key. The key may be generated from the terminal ID, for example. This is because a key unique to the wireless terminal 12 can be easily generated. Of course, the key may be generated independently of the terminal ID. The encryption method is
This key system is specified, and for example, DES, FERL, etc., which are types of the common key cryptosystem, are shown. The authentication algorithm is an algorithm (program) for actually performing an authentication process, and the wireless terminal 12 has at least one authentication algorithm. The authentication algorithm employs, for example, a well-known common key cryptosystem,
The wireless terminal 12 holds the common key. Wireless terminal 1
2 and the wireless base station 10 that has received the notification of the authentication algorithm executes the authentication process using the same authentication algorithm.
【0045】(C)認証カード14 認証カード14は、不揮発性の記録媒体であり、たとえ
ば周知のICカードや、スマートカード、チップカー
ド、インテリジェントカード、SDカード等で構成され
る。認証カード14には、EEPROM、フラッシュメ
モリ等の書き込み消去可能な不揮発性メモリ等から成る
記憶部30が取付けられており、この記憶部30に上記
の端末情報を格納する。(C) Authentication Card 14 The authentication card 14 is a non-volatile recording medium, and includes, for example, a well-known IC card, smart card, chip card, intelligent card, SD card, and the like. The authentication card 14 is provided with a storage unit 30 including a writable and erasable non-volatile memory such as an EEPROM and a flash memory, and stores the terminal information in the storage unit 30.
【0046】認証カード14は、たとえばユーザーの手
によって、無線端末12の認証カード書き込み部26に
挿入され、無線端末12の端末情報を記憶部30に格納
する。そして、無線基地局10の認証カード読み出し部
18に挿入され、記憶部30に格納された端末情報を無
線基地局10に通知する。The authentication card 14 is inserted into the authentication card writing unit 26 of the wireless terminal 12 by a user, for example, and stores the terminal information of the wireless terminal 12 in the storage unit 30. Then, the terminal information inserted into the authentication card reading unit 18 of the wireless base station 10 and stored in the storage unit 30 is notified to the wireless base station 10.
【0047】たとえば認証カード14は、無線端末12
に付属する形式であっても良いし、あるいは無線端末1
2とは別途に販売されるものであっても構わない。認証
カード14が無線端末12に付属する場合には、認証カ
ード14の製造時等にあらかじめ端末情報を埋め込んで
おけば良い。無線端末12の認証カード書き込み部26
および端末情報保持部28が不要となり、無線端末12
の軽量化や、小型化、低コスト化が一層図られる。For example, the authentication card 14
, Or the wireless terminal 1
It may be sold separately from 2. When the authentication card 14 is attached to the wireless terminal 12, the terminal information may be embedded in advance when the authentication card 14 is manufactured. Authentication card writing unit 26 of wireless terminal 12
And the terminal information holding unit 28 becomes unnecessary,
The weight, size, and cost of the device can be further reduced.
【0048】次に、本発明の第1の実施の形態の動作に
ついて、図2に示す例を用いて説明する。図2の例で
は、A氏の家庭内に無線LANシステムが配置されてい
る。また、図示はしないが、B氏の家庭内にも別の無線
LANが配置されている。A氏の家庭内の所定の位置に
は、A氏の無線基地局12aが設置され、無線基地局1
2aの無線ゾーン32がA氏の家庭内に広がっている。
さらに、無線ゾーン32は、A氏の家庭に隣接するB氏
の家庭にまで、その一部が届いている。そして、A氏
は、パソコンや無線対応のAV機器等の無線端末12a
および12bを所有しており、一方B氏は、無線端末3
4を所有している。Next, the operation of the first embodiment of the present invention will be described with reference to the example shown in FIG. In the example of FIG. 2, the wireless LAN system is located in Mr. A's home. Although not shown, another wireless LAN is also installed in Mr. B's home. At a predetermined position in Mr. A's home, Mr. A's wireless base station 12a is installed.
The wireless zone 32 of 2a extends in Mr. A's home.
Furthermore, a part of the wireless zone 32 reaches the home of Mr. B adjacent to the home of Mr. A. Then, Mr. A is a wireless terminal 12a such as a personal computer or a wireless AV device.
And 12b, while Mr. B
Owns 4.
【0049】このような場合、このA氏の無線LANシ
ステムでは、無線基地局10aにどの無線端末12a,
12bが接続されているかが完全に把握されていなけれ
ばならない。なぜならば、B氏の無線端末34が、誤接
続、あるいは不正アクセス等により、A氏の無線LAN
に接続されてしまうおそれがあるからである。もしB氏
の無線端末34がつながれていたら、A氏の好みの情報
やプライベートな情報などがB氏につつ抜けだからであ
る。In such a case, in this Mr. A's wireless LAN system, which wireless terminal 12a,
It must be completely understood whether 12b is connected. This is because Mr. B's wireless terminal 34 is connected to Mr. A's wireless LAN due to incorrect connection or unauthorized access.
This is because there is a risk of being connected to This is because if Mr. B's wireless terminal 34 is connected, Mr. A's favorite information, private information, etc. will pass through to Mr. B.
【0050】したがって、IEEE802.11などの
無線LANでは、無線端末12の無線LANシステムへ
の加入・脱退処理および認証処理を規定しているが、す
でに従来技術の課題で述べたように、第三者による情報
の盗み読み等を完全に回避することは不可能である。本
発明においては、無線端末12(12a,12b)から
無線基地局10aに、無線には依らず、図1に示した認
証カード14を介して、端末情報を直接通知する。それ
により、端末情報の漏洩を防止し、この端末情報を利用
して実行される無線基地局10aと無線端末12との間
の認証処理のセキュリティを確保する。その結果、A氏
の無線基地局10aには確実にA氏の無線端末12のみ
が接続され、たとえ無線基地局10aの無線ゾーン32
内に入っていてもB氏の無線端末34が接続されること
はないのである。Therefore, in a wireless LAN such as IEEE 802.11, the process of joining / leaving the wireless terminal 12 to the wireless LAN system and the authentication process are specified. It is impossible to completely prevent the information from being stolen by a person. In the present invention, the terminal information is directly notified from the wireless terminal 12 (12a, 12b) to the wireless base station 10a via the authentication card 14 shown in FIG. This prevents the leakage of the terminal information and ensures the security of the authentication process between the wireless base station 10a and the wireless terminal 12 executed using the terminal information. As a result, only Mr. A's radio terminal 12 is reliably connected to Mr. A's radio base station 10a.
Even if they are inside, Mr. B's wireless terminal 34 will not be connected.
【0051】図3は、本発明の第1の実施の形態に係る
無線通信システムの認証方法の具体的なシーケンスチャ
ートを示す。FIG. 3 shows a specific sequence chart of the authentication method of the wireless communication system according to the first embodiment of the present invention.
【0052】(1)まず最初に、無線端末12の端末情
報が認証カード14内に格納される(ステップS3
1)。端末情報の格納は、無線端末12の認証カード書
き込み部26によって実行される。なお、上記したよう
に、認証カード14にあらかじめ無線端末12の端末情
報が埋め込まれている場合には、このステップS31は
不要である。(1) First, the terminal information of the wireless terminal 12 is stored in the authentication card 14 (step S3).
1). The storage of the terminal information is executed by the authentication card writing unit 26 of the wireless terminal 12. As described above, when the terminal information of the wireless terminal 12 is embedded in the authentication card 14 in advance, this step S31 is unnecessary.
【0053】(2)端末情報の書き込まれた認証カード
14は、たとえばユーザーの手によって、無線基地局1
0の認証カード読み出し部18に挿入される(ステップ
S32)。(2) The authentication card 14 in which the terminal information is written can be stored in the radio base station 1 by the user, for example.
0 is inserted into the authentication card reading unit 18 (step S32).
【0054】(3)認証カード14の挿入された認証カ
ード読み出し部18は、その認証カード14内に格納さ
れた無線端末12の端末情報を読み出す。そして、読み
出された端末情報を端末情報管理部20に出力する。端
末情報管理部20は、読み出された端末情報を取得し、
テーブル化して登録する(ステップS33)。(3) The authentication card reading unit 18 with the authentication card 14 inserted reads terminal information of the wireless terminal 12 stored in the authentication card 14. Then, the read terminal information is output to the terminal information management unit 20. The terminal information management unit 20 acquires the read terminal information,
It is tabulated and registered (step S33).
【0055】(4)無線端末12の電源が投入される、
あるいは無線端末12が無線基地局10の無線ゾーン3
2に進入すると、無線端末12は無線基地局10に対し
て認証要求Rを送付する(ステップS34)。認証要求
Rは、認証カード14によって無線基地局10に通知さ
れた、鍵(ここでは、「KM1」と記す)によって暗号
化され([R]*KM1)、無線基地局10に送信され
る。なお、[x]*yは情報xを鍵yを用いて暗号化/
復号することを示す。(4) The power of the wireless terminal 12 is turned on.
Alternatively, the wireless terminal 12 is located in the wireless zone 3 of the wireless base station 10.
2, the wireless terminal 12 sends an authentication request R to the wireless base station 10 (step S34). The authentication request R is encrypted ([R] * KM1) with the key (here, described as “KM1”) notified to the wireless base station 10 by the authentication card 14, and transmitted to the wireless base station 10. [X] * y is obtained by encrypting information x using key y /
Indicates decryption.
【0056】認証要求Rには、無線端末12の端末ID
と、今回の認証処理で利用される認証アルゴリズム、が
記述されている。この認証アルゴリズムは、送信される
パケットのペイロード部に格納されており、このペイロ
ード部が鍵KM1によって暗号化される。また、端末I
Dは、パケットのヘッダ部に記述され、無線基地局10
は、このヘッダ部の端末IDから、認証要求元の無線端
末12を識別する。無線基地局10は、認証要求元の無
線端末12の端末IDが、端末情報管理部20に登録さ
れているか否かによって、認証要求の可否を決定するこ
とができる。The authentication request R includes the terminal ID of the wireless terminal 12
And an authentication algorithm used in the current authentication processing. This authentication algorithm is stored in the payload of the packet to be transmitted, and the payload is encrypted with the key KM1. Also, terminal I
D is described in the header portion of the packet, and the radio base station 10
Identifies the authentication requesting wireless terminal 12 from the terminal ID in the header section. The wireless base station 10 can determine whether or not an authentication request can be made based on whether or not the terminal ID of the wireless terminal 12 that has issued the authentication request is registered in the terminal information management unit 20.
【0057】(5)暗号化された認証要求[R]*KM
1を受け取った無線基地局10は、端末情報管理部20
に登録された、認証要求元の無線端末12の鍵KM1を
取り出し、認証要求R′を復号する(R′={[R]*
KM1}*KM1)。そして、無線基地局10は、所定
のパターンPを発生させ、そのパターンPを復号された
認証アルゴリズムを用いて暗号化し、チャレンジテキス
トTを生成する。生成されたチャレンジテキストTは、
鍵KM1によって暗号化されて([T]*KM1)、無
線端末12に送信される(ステップS35)。(5) Encrypted authentication request [R] * KM
1 is received by the wireless base station 10
The key KM1 of the wireless terminal 12 of the authentication request source registered in the authentication request is extracted, and the authentication request R ′ is decrypted (R ′ = {[R] * ) .
KM1} * KM1). Then, the radio base station 10 generates a predetermined pattern P, encrypts the pattern P using the decrypted authentication algorithm, and generates a challenge text T. The generated challenge text T is
The data is encrypted by the key KM1 ([T] * KM1) and transmitted to the wireless terminal 12 (step S35).
【0058】(6)暗号化されたチャレンジテキスト
[T]*KM1を受け取った無線端末12は、鍵KM1
を用いてチャレンジテキストT′を復号する(T′=
{[T] *KM1}*KM1)。さらに、無線端末12
は、チャレンジテキストT′を認証アルゴリズムの共通
鍵を用いて復号する。そして、その復号結果P′を再
び、鍵KM1によって暗号化し([P′]*KM1)、
無線基地局10に送信する(ステップS36)。(6) Encrypted challenge text
[T]*Upon receiving the KM1, the wireless terminal 12 sends the key KM1
To decrypt the challenge text T ′ (T ′ =
{[T] *KM1}*KM1). Further, the wireless terminal 12
Uses the common challenge algorithm T '
Decrypt using the key. Then, the decryption result P 'is re-
And encrypted with the key KM1 ([P ']*KM1),
The data is transmitted to the wireless base station 10 (step S36).
【0059】(7)暗号化された、チャレンジテキスト
の復号結果[P′]*KM1を受け取った無線基地局1
0は、鍵KM1によって復号し(P′={[P′]*K
M1}*KM1)、復号されたチャレンジテキストの復
号結果P′と最初に発生させたパターンPとが等しいか
否かを判断する。そして、等しければ(P=P′)、正
しい無線端末12であると判定し、無線端末12の認証
処理を終了する。そして、無線端末12にアクセス許可
を通知する。このアクセス許可の通知も、鍵KM1によ
って暗号化される(ステップS37)。(7) The wireless base station 1 that has received the decrypted result [P '] * KM1 of the encrypted challenge text
0 is decrypted by the key KM1 (P ′ = {[P ′] * K
M1} * KM1), it is determined whether or not the decrypted result P ′ of the challenge text is equal to the first generated pattern P. If they are equal (P = P '), it is determined that the wireless terminal 12 is correct, and the authentication processing of the wireless terminal 12 is terminated. Then, the access permission is notified to the wireless terminal 12. This notification of the access permission is also encrypted with the key KM1 (step S37).
【0060】(8)アクセス許可の通知後、鍵KM1を
用いた暗号化および復号処理によって、無線基地局10
と無線端末12との間で秘匿通信が行なわれる。(8) After the access permission is notified, the wireless base station 10 performs encryption and decryption processing using the key KM1.
A confidential communication is performed between the communication terminal and the wireless terminal 12.
【0061】本発明の第1の実施の形態に係る認証カー
ド14には、たとえば次のように端末情報が格納され
る。図4に、上記の例での、認証カード14に格納され
た端末情報を示す。図4に示すように、この認証カード
14には、無線端末12の端末情報が格納されている。
具体的には、無線端末12の端末ID、認証処理および
その後のデータ送信に用いられる、鍵(KM1)、その
鍵の暗号方式、認証処理の際に利用可能な複数の認証ア
ルゴリズムが記載される。図4は、無線端末12が認証
処理等において利用する鍵が1つだけの場合を示してい
るが、この実施の形態はこれに限るものではない。たと
えば、利用可能な暗号方式が複数あり、それぞれに対し
て異なる鍵を用いる場合には、各暗号方式に対応する鍵
を別々に記述しても良い。この場合、図3のステップS
34において、暗号方式および鍵の組が1つ選択された
後、その暗号方式および鍵が以降のステップで利用され
ることになる。The terminal information is stored in the authentication card 14 according to the first embodiment of the present invention, for example, as follows. FIG. 4 shows terminal information stored in the authentication card 14 in the above example. As shown in FIG. 4, the authentication card 14 stores the terminal information of the wireless terminal 12.
Specifically, a terminal ID of the wireless terminal 12, a key (KM1) used for authentication processing and subsequent data transmission, an encryption method of the key, and a plurality of authentication algorithms usable in the authentication processing are described. . FIG. 4 shows a case where the wireless terminal 12 uses only one key in the authentication processing or the like, but the present embodiment is not limited to this. For example, when there are a plurality of available encryption methods and different keys are used for each of them, the keys corresponding to the respective encryption methods may be described separately. In this case, step S in FIG.
At 34, after one set of encryption method and key is selected, the encryption method and key will be used in subsequent steps.
【0062】また、本発明の第1の実施の形態において
は、端末情報として、無線端末12の属性情報、たとえ
ば「A社製のDVD」等の、人が見て無線端末12を特
定できる情報、も含めることができる。図5に、無線基
地局10の表示部の表示例を示す。この場合、このよう
な属性情報を、認証カード14を介して、無線端末12
から無線基地局10に通知することで、ユーザーによる
認証処理のための作業を効率化、簡単化することができ
る。すなわち、端末IDのみでは、ユーザーが無線端末
12を特定することは現実には容易ではない。通常、端
末IDは、製造年、型番号、連続番号等を含む数字やア
ルファベットを並べたものに過ぎないからである。この
ため、図5に示すように、端末ID以外に、「B社製の
VTR」等の属性情報を含めれば、人が見て無線端末1
2を容易に特定できる。この結果、たとえば、次のよう
な処理をユーザーは実行できる。In the first embodiment of the present invention, as the terminal information, attribute information of the wireless terminal 12, for example, information such as “DVD made by Company A” that can be seen by a human to identify the wireless terminal 12 , Can also be included. FIG. 5 shows a display example of the display unit of the wireless base station 10. In this case, such attribute information is transmitted to the wireless terminal 12 via the authentication card 14.
By notifying the wireless base station 10 from the above, the work for the authentication process by the user can be made more efficient and simpler. That is, it is actually not easy for the user to specify the wireless terminal 12 using only the terminal ID. Usually, this is because the terminal ID is merely an arrangement of numbers and alphabets including the year of manufacture, model number, serial number, and the like. For this reason, as shown in FIG. 5, if attribute information such as “VTR made by Company B” is included in addition to the terminal ID, the wireless terminal 1
2 can be easily specified. As a result, for example, the user can execute the following processing.
【0063】(1)無線基地局10の表示部に無線端末
12の一覧を表示させることで、ユーザーが、現在登録
されている無線端末12を認識できる。(1) By displaying the list of the wireless terminals 12 on the display unit of the wireless base station 10, the user can recognize the wireless terminals 12 that are currently registered.
【0064】(2)さらに、その一覧表示に基づいて、
ユーザーは登録されている無線端末12の消去等も可能
である。(2) Further, based on the list display,
The user can also delete the registered wireless terminal 12 or the like.
【0065】(3)また、登録の際には、その無線端末
12の属性情報を確認してから、実際に登録するか否か
を決定できる。(3) In addition, upon registration, after checking the attribute information of the wireless terminal 12, it can be determined whether or not to actually register.
【0066】もちろん、属性情報としては、上記の例に
限らず、たとえば所有者名、性能・特性、残バッテリ
量、購入日、設置場所、製造年月日、メンテナンス情
報、問い合せ先情報等、どのような内容であっても良
い。Of course, the attribute information is not limited to the above example. For example, the owner name, performance / characteristics, remaining battery amount, purchase date, installation location, manufacturing date, maintenance information, inquiry destination information, etc. Such contents may be used.
【0067】図6に、上記の例での、無線基地局10の
端末情報管理部20に登録された端末情報を示す。図6
の例では、2つの無線端末12(無線端末(1)および
(2))が登録されている。そして、無線端末12それ
ぞれについて、端末ID、鍵、複数の利用可能な認証ア
ルゴリズム、が登録されている。さらに、認証アルゴリ
ズムについては、実際に利用されるアルゴリズムには、
何らかの符号(ここでは「実行」という符号である)が
付されている。もちろん、実際に実行される認証アルゴ
リズムと実行可能な認証アルゴリズムとが、区別されて
記載されていても良い。無線基地局10は、無線端末1
2から認証要求を受けた際、端末情報管理部12に登録
された、認証要求元の無線端末12の情報を参照して、
その無線端末12との認証処理を実行する。FIG. 6 shows terminal information registered in the terminal information management section 20 of the radio base station 10 in the above example. FIG.
In the example, two wireless terminals 12 (wireless terminals (1) and (2)) are registered. Then, for each wireless terminal 12, a terminal ID, a key, and a plurality of available authentication algorithms are registered. Furthermore, regarding the authentication algorithm, the algorithms actually used include:
Some symbol (here, the symbol “execute”) is attached. Of course, the authentication algorithm that is actually executed and the authentication algorithm that can be executed may be described separately. The radio base station 10
2 when the authentication request is received from the terminal information management unit 12 with reference to the information of the authentication requesting wireless terminal 12.
The authentication process with the wireless terminal 12 is executed.
【0068】本発明の第1の実施の形態において、無線
端末12の認証要求の際に、各無線端末12のプライオ
リティー(優先順位)を設定すれば、そのプライオリテ
ィーに応じて各無線端末12の登録条件に制限を加える
ことが可能となる。たとえば図2の例では、たとえばA
氏の無線端末12をB氏の無線LANに一時的に接続
し、使用する場合に有効である。A氏の無線端末12を
B氏の無線LANに接続する場合、その無線端末12の
プライオリティーを低く設定することで、たとえばその
無線端末12の登録をその日のみで有効とし、次の日に
はその登録が自動的に消去されるようにすることができ
る。それにより、A氏の無線端末12がB氏の無線LA
Nに接続されたままになることを回避できる。In the first embodiment of the present invention, if the priority (priority) of each wireless terminal 12 is set at the time of an authentication request of the wireless terminal 12, each wireless terminal 12 is set according to the priority. Can be restricted. For example, in the example of FIG.
This is effective when his wireless terminal 12 is temporarily connected to his wireless LAN and used. When the wireless terminal 12 of Mr. A is connected to the wireless LAN of Mr. B, by setting the priority of the wireless terminal 12 to be low, for example, the registration of the wireless terminal 12 is valid only on that day, and on the next day, The registration can be automatically deleted. As a result, Mr. A's wireless terminal 12 becomes Mr. B's wireless LA.
N can be prevented from remaining connected.
【0069】その他のプライオリティーの具体例として
は、端末情報管理部20に登録された情報を、無線基地
局10の電源が切れた後も保持するものと、電源が切れ
た時点で消去するものと、にランク分けしたり、上記の
ような「日」単位のみならず、「時間」単位で、自動的
に消去されるように設定しても良い。なお、各無線端末
12のプライオリティーは、認証要求の際に、端末情報
を見ながら設定できるようにすれば良い。ユーザーが目
で確認しながら設定できるからである。したがって、無
線基地局10は、端末情報を表示させながらプライオリ
ティーを設定できる構成にすれば良い。このようなプラ
イオリティーの設定により、無線LANをより複雑な利
用環境に対応可能となる。As other specific examples of the priority, information stored in the terminal information management unit 20 is retained even after the power of the radio base station 10 is turned off, and information deleted when the power is turned off. And may be set so as to be automatically deleted not only in the unit of “day” as described above but also in units of “hour”. The priority of each wireless terminal 12 may be set while viewing the terminal information at the time of an authentication request. This is because the user can make settings while visually checking. Therefore, the wireless base station 10 may be configured to be able to set the priority while displaying the terminal information. By setting such a priority, the wireless LAN can be adapted to a more complicated use environment.
【0070】(第2の実施の形態)次に、本発明の第2
の実施の形態について説明する。本発明の第2の実施の
形態は、上記の第1の実施の形態において、IEEE8
02.11に規定されている認証処理により近い、無線
端末同士や、無線基地局と無線端末間の認証処理を実現
する例である。(Second Embodiment) Next, a second embodiment of the present invention will be described.
An embodiment will be described. The second embodiment of the present invention is different from the first embodiment in that the IEEE
This is an example of realizing an authentication process between wireless terminals or between a wireless base station and a wireless terminal that is closer to the authentication process defined in 02.11.
【0071】図7は、本発明の第2の実施の形態に係る
無線通信システムの認証方法の具体的なシーケンスチャ
ートである。図7に示すように、本発明の第2の実施の
形態は、ステップS78の鍵交換が追加されている点
が、上記の第1の実施の形態と異なる。すなわち、図3
に示した第1の実施の形態に係る認証処理では、ステッ
プS38のデータ送信の際にも、認証カード14によっ
て事前に無線端末12から無線基地局10に通知された
鍵KM1およびその暗号方式が用いられている。この第
2の実施の形態では、図7に示すステップ78におい
て、データ送信用の鍵およびその暗号方式を、無線基地
局10および無線端末12間で、新たに交換する。そし
て、その交換された鍵および暗号方式を用いて暗号化お
よび復号して、データ送信を行なう。つまり、認証処理
で用いる鍵とデータ送信で用いる鍵とが異なっている。
このため、IEEE802.11に規定された認証処理
との整合性が取り易くなり、既存の無線LANとの適応
性が向上する。FIG. 7 is a specific sequence chart of the authentication method of the wireless communication system according to the second embodiment of the present invention. As shown in FIG. 7, the second embodiment of the present invention differs from the first embodiment in that a key exchange in step S78 is added. That is, FIG.
In the authentication process according to the first embodiment, the key KM1 previously notified from the wireless terminal 12 to the wireless base station 10 by the authentication card 14 by the authentication card 14 and its encryption method are also used in the data transmission in step S38. Used. In the second embodiment, a key for data transmission and its encryption method are newly exchanged between the radio base station 10 and the radio terminal 12 in step 78 shown in FIG. Then, data is transmitted by performing encryption and decryption using the exchanged key and encryption system. That is, the key used in the authentication process is different from the key used in the data transmission.
For this reason, consistency with the authentication process defined in IEEE 802.11 is easily obtained, and adaptability with the existing wireless LAN is improved.
【0072】本発明の第2の実施の形態において、デー
タ送信用の鍵および暗号方式の交換は、たとえば無線基
地局10で決定し、その鍵および暗号方式を無線基地局
10の端末情報管理部20に登録すれば良い。図8に、
上記の例での、無線基地局10の端末情報管理部20に
登録された端末情報を示す。図8に示すように、各無線
端末12(無線端末(1)および(2))の情報に加え
て、無線LAN上のデータ送信の際に利用される鍵KB
1およびその暗号方式も登録されている。なお、図8で
は、データ送信の際に利用される鍵KB1が1つしか登
録されていないが、複数の暗号方式に対して異なる鍵を
利用する場合には、各暗号方式に対応する鍵を別々に登
録しておくことを可能である。In the second embodiment of the present invention, the exchange of the data transmission key and the encryption method is determined, for example, by the radio base station 10, and the key and the encryption method are determined by the terminal information management unit of the radio base station 10. 20. In FIG.
5 shows terminal information registered in the terminal information management unit 20 of the wireless base station 10 in the above example. As shown in FIG. 8, in addition to the information of each wireless terminal 12 (wireless terminals (1) and (2)), a key KB used for data transmission on the wireless LAN
1 and its encryption method are also registered. In FIG. 8, only one key KB1 used for data transmission is registered. However, when different keys are used for a plurality of encryption methods, the key corresponding to each encryption method is used. It is possible to register separately.
【0073】本発明の第2の実施の形態において、図7
のステップS79のデータ送信は、双方向で同じ鍵KB
1を用いて暗号化および復号を実行しているが、これに
限るものではない。たとえば無線基地局10から無線端
末12へのデータ送信の際には、鍵KB1を用いて行な
い、逆に無線端末12から無線基地局10へのデータ送
信の際には、無線端末12の鍵KM1を用いて行なうよ
うにしても良い。すなわち、各方向ごとに異なる鍵を用
いるようにしても構わない。In the second embodiment of the present invention, FIG.
The data transmission in step S79 is the same key KB in both directions.
Although the encryption and the decryption are performed by using No. 1, the present invention is not limited to this. For example, when data is transmitted from the wireless base station 10 to the wireless terminal 12, the key KB1 is used. When data is transmitted from the wireless terminal 12 to the wireless base station 10, the key KM1 of the wireless terminal 12 is used. May be used. That is, a different key may be used for each direction.
【0074】(第3の実施の形態)次に、本発明の第3
の実施の形態について説明する。上記の第1および第2
の実施の形態においては、無線端末12に固有の端末情
報のみを認証カード14を介して無線基地局10に通知
していたが、本発明の第3の実施の形態ではさらに、無
線基地局10に固有の情報(以下、「基地情報」と呼
ぶ)を認証カード14を介して無線端末12に直接通知
する。すわなち、本発明の第3の実施の形態は、認証カ
ード14を介して、端末情報が無線端末12から無線基
地局10に、基地情報が無線基地局10から無線端末1
2に、それぞれ直接通知される例である。この例では、
端末情報および基地情報を相互に交換することにより、
上記の第1のおよび第2の実施の形態の認証処理を大幅
に簡単化することができる。(Third Embodiment) Next, a third embodiment of the present invention will be described.
An embodiment will be described. The above first and second
In the embodiment of the present invention, only the terminal information unique to the wireless terminal 12 is notified to the wireless base station 10 via the authentication card 14, but in the third embodiment of the present invention, the wireless base station 10 (Hereinafter referred to as “base information”) to the wireless terminal 12 via the authentication card 14. That is, in the third embodiment of the present invention, the terminal information is transmitted from the wireless terminal 12 to the wireless base station 10 and the base information is transmitted from the wireless base station 10 to the wireless terminal 1 via the authentication card 14.
2 is an example in which each is notified directly. In this example,
By exchanging terminal information and base information with each other,
The authentication processing of the first and second embodiments can be greatly simplified.
【0075】図9は、本発明の第3の実施の形態に係る
無線通信システムの構成を示す図であり、図1と共通す
る要素には同一の符号を付し、その説明を省略する。な
お、図9では、図1の場合と同様、説明の簡単化を図る
ため、無線LANに接続される無線端末の数を1つとし
て説明する。図9に示すように、本発明の第3の実施の
形態に係る無線通信システムは、図1の第1の実施の形
態と同様、無線ゾーンを形成する無線基地局10と、無
線基地局10と無線通信する無線端末12と、無線端末
12の端末情報を格納し、その端末情報を無線端末12
から無線基地局10に直接通知する認証カード14と、
から少なくとも構成される。さらに、本発明の第3の実
施の形態では、認証カード14は、無線基地局10の基
地情報を格納し、その基地情報を無線基地局10から無
線端末12に直接通知する。FIG. 9 is a diagram showing a configuration of a radio communication system according to the third embodiment of the present invention. Elements common to those in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted. In FIG. 9, as in the case of FIG. 1, the number of wireless terminals connected to the wireless LAN is one for simplicity of description. As shown in FIG. 9, the wireless communication system according to the third embodiment of the present invention includes a wireless base station 10 forming a wireless zone and a wireless base station 10 similar to the first embodiment of FIG. A wireless terminal 12 that wirelessly communicates with the wireless terminal 12, and stores terminal information of the wireless terminal 12, and stores the terminal information
An authentication card 14 for notifying the radio base station 10 directly from
At least. Further, in the third embodiment of the present invention, the authentication card 14 stores the base information of the wireless base station 10 and notifies the base information from the wireless base station 10 to the wireless terminal 12 directly.
【0076】本発明の第3の実施の形態に係る無線基地
局10は、具体的には、図1の第1の実施の形態の無線
制御部16および端末情報管理部20に加えて、基地情
報保持部36が設けられている。さらに、第1の実施の
形態の認証カード読み出し部18を、認証カード読み出
し/書き込み部38に置き換えた構成となっている。基
地情報保持部36は、無線基地局10に固有の基地情報
を保持するものであり、たとえば無線基地局10の製造
時にその基地情報が埋め込まれる。基地情報は、認証カ
ード読み出し/書き込み部38を介してのみ、外部に出
力される。基地情報保持部36は、たとえば読み出し専
用の半導体メモリである、マスクROM、EPROM等
で構成される。これらのメモリは、電源を切ってもデー
タは破壊されず、一旦書き込まれたデータは半永久的に
記憶可能である。[0076] Specifically, the radio base station 10 according to the third embodiment of the present invention differs from the radio control unit 16 and the terminal information management unit 20 of the first embodiment in FIG. An information holding unit 36 is provided. Further, the authentication card reading section 18 of the first embodiment is replaced with an authentication card reading / writing section 38. The base information holding unit 36 holds base information unique to the radio base station 10, and the base information is embedded when the radio base station 10 is manufactured, for example. The base information is output to the outside only through the authentication card read / write unit 38. The base information holding unit 36 is composed of, for example, a mask ROM, an EPROM, or the like, which is a read-only semiconductor memory. In these memories, data is not destroyed even when the power is turned off, and data once written can be stored semi-permanently.
【0077】ここで、「基地情報」には、(a)無線基
地局10に固有の識別番号(以下、「基地局ID」と呼
ぶ)、データ通信の際に無線基地局10の利用可能な、
(b)鍵(暗号化鍵および復号鍵)、および(c)この
鍵の暗号方式、が少なくとも含まれている。基地局ID
は、たとえば無線基地局10の製造時等に付与される装
置固有の識別番号である。もちろん、必ずしも製造時に
付与されるものである必要はなく、無線基地局10に固
有の識別番号であれば良い。鍵は、たとえば周知の共通
鍵暗号方式のための共通鍵であり、この鍵を無線端末1
2に通知することで、無線端末12との通信の秘匿を図
ることが可能となる。無線基地局10およびこの鍵の通
知を受けた無線端末12は、この同一の鍵を用いて暗号
化および復号の両方の処理を行なう。鍵は、たとえば基
地局IDから生成すれば良い。無線基地局10に固有の
鍵を容易に生成することができるからである。もちろ
ん、鍵は基地局IDとは独立に生成しても構わない。ま
た、暗号方式は、この鍵の方式を明示するものであり、
たとえば共通鍵暗号方式の種類であるDES,FERL
等が示される。Here, the “base information” includes (a) an identification number unique to the radio base station 10 (hereinafter, referred to as “base station ID”), and an available number of the radio base station 10 at the time of data communication. ,
At least (b) a key (encryption key and decryption key) and (c) an encryption method of this key are included. Base station ID
Is, for example, an identification number unique to the device, which is assigned when the wireless base station 10 is manufactured. Of course, it is not necessarily required to be assigned at the time of manufacture, and any identification number unique to the radio base station 10 may be used. The key is, for example, a common key for a well-known common key encryption method.
By notifying 2, the communication with the wireless terminal 12 can be kept secret. The wireless base station 10 and the wireless terminal 12 that has received the notification of this key perform both encryption and decryption processing using the same key. The key may be generated from the base station ID, for example. This is because a key unique to the wireless base station 10 can be easily generated. Of course, the key may be generated independently of the base station ID. In addition, the encryption method specifies this key method,
For example, DES and FERL which are types of the common key cryptosystem
Etc. are indicated.
【0078】認証カード読み出し/書き込み部38は、
第1の実施の形態の認証カード読み出し部18と同様、
無線基地局10と認証カード14とを結ぶインターフェ
ースであり、認証カード14が挿入される挿入口(図示
しない)を有している。認証カード14の読み出し時で
は、読み出し部/書き込み部38は、挿入口に挿入され
た認証カード14内の端末情報を読み出し、その端末情
報を端末情報管理部20に出力する。また、読み出され
た端末情報は、たとえば無線基地局10に設けられた、
ディスプレイ(CRT画面)等の表示部(図示しない)
に表示することが可能である。ユーザーは、その表示部
を介して、端末情報を目で見て確認することができる。
一方、認証カード14の書き込み時では、基地情報保持
部36から基地情報を取得し、その基地情報の書き込み
を、挿入口に挿入された認証カード14に対して実行す
る。The authentication card read / write unit 38
Like the authentication card reading unit 18 of the first embodiment,
This is an interface connecting the wireless base station 10 and the authentication card 14, and has an insertion slot (not shown) into which the authentication card 14 is inserted. When reading the authentication card 14, the reading / writing unit 38 reads the terminal information in the authentication card 14 inserted into the insertion slot, and outputs the terminal information to the terminal information management unit 20. Further, the read terminal information is provided, for example, in the radio base station 10.
Display unit (not shown) such as a display (CRT screen)
Can be displayed on the display. The user can visually confirm the terminal information via the display unit.
On the other hand, when writing the authentication card 14, the base information is acquired from the base information holding unit 36, and the writing of the base information is executed on the authentication card 14 inserted into the insertion slot.
【0079】本発明の第3の実施の形態に係る無線端末
12は、具体的には、図1の第1の実施の形態の無線制
御部24および端末情報保持部28に加えて、基地情報
管理部40が設けられている。さらに、第1の実施の形
態の認証カード書き込み部26を、認証カード読み出し
/書き込み部42に置き換えた構成となっている。基地
情報管理部40は、読み出し部/書き込み部42によっ
て読み出された、無線基地局10の基地情報を取得し、
登録・管理する。基地情報は、たとえばテーブル化して
登録され、複数の無線基地局の基地情報の管理の容易化
が図られる。無線端末12は、無線基地局10との通信
の際には、基地情報管理部40に登録されている基地情
報を利用する。The radio terminal 12 according to the third embodiment of the present invention, specifically, includes base station information in addition to the radio control unit 24 and the terminal information holding unit 28 of the first embodiment of FIG. A management unit 40 is provided. Further, the authentication card writing unit 26 of the first embodiment is replaced with an authentication card reading / writing unit 42. The base information management unit 40 acquires the base information of the wireless base station 10 read by the reading unit / writing unit 42,
Register and manage. The base information is registered in the form of, for example, a table, and management of base information of a plurality of wireless base stations is facilitated. The wireless terminal 12 uses base information registered in the base information management unit 40 when communicating with the wireless base station 10.
【0080】認証カード読み出し/書き込み部42は、
第1の実施の形態の認証カード書き込み部26と同様、
無線端末12と認証カード14とを結ぶインターフェー
スであり、認証カード14が挿入される挿入口(図示し
ない)を有している。認証カード14の書き込み時で
は、読み出し/書き込み部42は、端末情報保持部28
から端末情報を取得し、その端末情報の書き込みを、挿
入口に挿入された認証カード14に対して実行する。認
証カード14の読み出し時では、読み出し/書き込み部
42は、挿入口に挿入された認証カード14内の基地情
報を読み出し、その基地情報を基地情報管理部40に出
力する。また、読み出された基地情報は、たとえば無線
端末12に設けられた、ディスプレイ(CRT画面)等
の表示部(図示しない)に表示することが可能である。
ユーザーは、その表示部を介して、基地情報を目で見て
確認することができる。The authentication card read / write unit 42
As with the authentication card writing unit 26 of the first embodiment,
This is an interface connecting the wireless terminal 12 and the authentication card 14, and has an insertion slot (not shown) into which the authentication card 14 is inserted. When writing the authentication card 14, the read / write unit 42 sets the terminal information holding unit 28
And writes the terminal information to the authentication card 14 inserted in the insertion slot. When reading the authentication card 14, the read / write unit 42 reads the base information in the authentication card 14 inserted into the insertion slot, and outputs the base information to the base information management unit 40. Further, the read base information can be displayed on a display unit (not shown) such as a display (CRT screen) provided in the wireless terminal 12, for example.
The user can visually confirm the base information via the display unit.
【0081】次に、本発明の第3の実施の形態の動作に
ついて説明する。図10は、本発明の第3の実施の形態
に係る無線通信システムの認証方法の具体的なシーケン
スチャートを示す。Next, the operation of the third embodiment of the present invention will be described. FIG. 10 shows a specific sequence chart of the authentication method of the wireless communication system according to the third embodiment of the present invention.
【0082】(1)まず最初に、無線端末12の端末情
報保持部28に保持された、無線端末12の端末情報
が、認証カード14内に格納される(ステップS10
1)。格納は、認証カード読み出し/書き込み部42に
よって実行される。認証カード14にあらかじめ無線端
末12の端末情報が埋め込まれている場合には、このス
テップS101は不要となる。また、無線端末12が、
実行可能な複数の鍵およびその暗号方式を有している場
合には、その複数の鍵およびその暗号方式が格納され
る。(1) First, the terminal information of the wireless terminal 12 held in the terminal information holding unit 28 of the wireless terminal 12 is stored in the authentication card 14 (step S10).
1). The storage is executed by the authentication card read / write unit 42. If the terminal information of the wireless terminal 12 is embedded in the authentication card 14 in advance, this step S101 becomes unnecessary. Also, the wireless terminal 12
If there are a plurality of executable keys and their encryption methods, the plurality of keys and their encryption methods are stored.
【0083】(2)端末情報の書き込まれた認証カード
14は、たとえばユーザーの手によって、無線基地局1
0の認証カード読み出し/書き込み部38に挿入される
(ステップS102)。(2) The authentication card 14 in which the terminal information is written can be stored in the radio base station 1 by the user, for example.
No. 0 is inserted into the authentication card read / write unit 38 (step S102).
【0084】(3)認証カード14の挿入された認証カ
ード読み出し/書き込み部38は、その認証カード14
内に格納された無線端末12の端末情報を読み出す。そ
して、読み出された端末情報を端末情報管理部20に出
力する。端末情報管理部20は、読み出された端末情報
を取得し、テーブル化して登録する(ステップS10
3)。(3) The authentication card read / write unit 38 into which the authentication card 14 is inserted,
The terminal information of the wireless terminal 12 stored therein is read. Then, the read terminal information is output to the terminal information management unit 20. The terminal information management unit 20 acquires the read terminal information, creates a table, and registers it (step S10).
3).
【0085】(4)次に、無線基地局10の認証カード
読み出し/書き込み部38は、基地情報保持部36に保
持された、無線基地局10の基地情報を、認証カード1
4に格納する(ステップS104)。ここで、上記のス
テップS103で複数の暗号方式が通知されている場合
には、無線基地局10は、その中からいずれかを選択す
れば良い。そうすれば、無線基地局10と無線端末12
との間の通信を確実なものとすることができるからであ
る。(4) Next, the authentication card read / write unit 38 of the wireless base station 10 writes the base information of the wireless base station 10 held in the base information holding unit 36 into the authentication card 1
4 (step S104). Here, when a plurality of encryption methods are notified in step S103, the wireless base station 10 may select any one of them. Then, the wireless base station 10 and the wireless terminal 12
This is because it is possible to ensure the communication between
【0086】(5)基地情報の書き込まれた認証カード
14は、再びユーザーの手によって、無線端末12の認
証カード読み出し/書き込み部42に挿入される(ステ
ップS105)。(5) The authentication card 14 with the base information written therein is again inserted into the authentication card read / write unit 42 of the wireless terminal 12 by the user's hand (step S105).
【0087】(6)認証カード14の挿入された認証カ
ード読み出し/書き込み部42は、その認証カード14
内に格納された無線基地局10の基地情報を読み出す。
そして、読み出された基地情報を基地情報管理部40に
出力する。基地情報管理部40は、読み出された基地情
報を取得し、テーブル化して登録する(ステップS10
6)。(6) The authentication card read / write unit 42 with the authentication card 14 inserted therein
The base information of the wireless base station 10 stored therein is read.
Then, the read base information is output to the base information management unit 40. The base information management unit 40 acquires the read base information, creates a table, and registers the table (step S10).
6).
【0088】(7)そして、無線基地局10は、認証カ
ード14によって無線端末12に通知された、鍵(ここ
では、「KB1」と記す)を用いて、データDBを暗号
化し([DB]*KB1)、無線端末12に送信する。
暗号化されたデータ[DB] *KB1を受け取った無線
端末12は、基地情報管理部40に登録された無線基地
局10の鍵KB1を用いて、データDB′を復号する
(DB′={[DB]*KB1}*KB1)。(7) Then, the radio base station 10
The key (here) notified to the wireless terminal 12 by the
In this example, the data DB is encrypted using "KB1").
([DB]*KB1), and transmit it to the wireless terminal 12.
Encrypted data [DB] *Radio that received KB1
The terminal 12 is a wireless base registered in the base information management unit 40.
The data DB 'is decrypted using the key KB1 of the station 10.
(DB '= {[DB]*KB1}*KB1).
【0089】一方、無線端末12は、認証カード14に
よって無線基地局10に通知された、鍵(ここでは、
「KM1」と記す)を用いて、データDMを暗号化し
([DM]*KM1)、無線基地局10に送信する。暗
号化されたデータ[DM]*KM1を受け取った無線基
地局10は、端末情報管理部20に登録された無線端末
12の鍵KM1を用いて、データDM′を復号する(D
M′={[DM]*KM1}*KM1)。このようにし
て、無線基地局10と無線端末12との間で秘匿通信が
実行される。On the other hand, the wireless terminal 12 sends the key (here,
The data DM is encrypted ([DM] * KM1) using "KM1") and transmitted to the radio base station 10. The wireless base station 10 that has received the encrypted data [DM] * KM1 decrypts the data DM ′ using the key KM1 of the wireless terminal 12 registered in the terminal information management unit 20 (D
M '= {[DM] * KM1} * KM1). In this manner, the confidential communication is performed between the wireless base station 10 and the wireless terminal 12.
【0090】本発明の第3の実施の形態のステップS1
05の段階での認証カード14には、たとえば次のよう
な端末情報および基地情報が格納される。図11に、上
記の例での、認証カード14に格納された端末情報およ
び基地情報を示す。図11に示すように、この認証カー
ド14には、無線基地局10の基地情報と無線端末12
の端末情報が格納されている。具体的には、無線端末1
2については、無線端末12の端末ID、データ送信に
用いられる、鍵KM1、およびその鍵の暗号方式が記載
される。暗号方式には、実際にデータ送信の際に実行さ
れる暗号方式および実行可能である暗号方式の両方が含
まれる。実際に実行される暗号方式には、何らかの符号
(ここでは「実行」という符号である)が付されてい
る。もちろん、実際に実行される暗号方式と実行可能な
暗号方式とが、区別されて記載されていても良い。ま
た、図11は、無線端末12の利用する鍵が1つだけの
場合を示しているが、この実施の形態はこれに限るもの
ではない。たとえば、利用可能な暗号方式が複数あり、
それぞれに対して異なる鍵を用いる場合には、各暗号方
式に対応する鍵を別々に記述しても良い。この場合、無
線基地局10が、無線端末12が利用する暗号方式およ
び鍵を指定することが可能である。また、同様に無線基
地局10についての情報も格納されている。Step S1 of the third embodiment of the present invention
In the authentication card 14 at the stage of 05, for example, the following terminal information and base information are stored. FIG. 11 shows the terminal information and the base information stored in the authentication card 14 in the above example. As shown in FIG. 11, the authentication card 14 includes the base information of the wireless base station 10 and the wireless terminal 12.
Terminal information is stored. Specifically, the wireless terminal 1
As for 2, a terminal ID of the wireless terminal 12, a key KM1 used for data transmission, and an encryption method of the key are described. The encryption method includes both an encryption method actually executed at the time of data transmission and an executable encryption method. Some code (here, the code “execute”) is attached to the encryption method that is actually executed. Of course, the encryption method that is actually executed and the encryption method that can be executed may be described separately. FIG. 11 shows a case in which the wireless terminal 12 uses only one key, but this embodiment is not limited to this. For example, there are several available ciphers,
When a different key is used for each, a key corresponding to each encryption method may be described separately. In this case, the wireless base station 10 can specify an encryption method and a key used by the wireless terminal 12. Similarly, information on the radio base station 10 is also stored.
【0091】図12に、上記の例での、無線端末12の
基地情報管理部40に登録された基地情報を示す。図1
2の例では、無線基地局10の、基地局ID、鍵、およ
び暗号方式、が登録されている。図12の例では、1つ
の無線基地局の情報のみが登録されているが、基地情報
管理部40には複数の無線基地局の情報が登録されてい
ても良い。FIG. 12 shows the base information registered in the base information management unit 40 of the wireless terminal 12 in the above example. FIG.
In the example of 2, the base station ID, key, and encryption method of the wireless base station 10 are registered. In the example of FIG. 12, only information of one wireless base station is registered, but information of a plurality of wireless base stations may be registered in the base information management unit 40.
【0092】また、図13に、上記の例での、無線基地
局10の端末情報管理部20に登録された端末情報を示
す。図13の例では、2つの無線端末12(無線端末
(1)および(2))が登録されている。そして、無線
端末12それぞれについて、端末ID、鍵、複数の利用
可能な暗号方式、が登録されている。暗号方式について
は、実際に利用される暗号方式には、何らかの符号(こ
こでは「実行」という符号である)が付されている。さ
らに、図13の例では、無線基地局10の、基地局I
D、鍵、および暗号方式も登録されている。FIG. 13 shows terminal information registered in the terminal information management unit 20 of the radio base station 10 in the above example. In the example of FIG. 13, two wireless terminals 12 (wireless terminals (1) and (2)) are registered. For each wireless terminal 12, a terminal ID, a key, and a plurality of available encryption methods are registered. Regarding the encryption system, some code (here, the code “execute”) is attached to the encryption system actually used. Further, in the example of FIG. 13, the base station I of the wireless base station 10
D, a key, and an encryption method are also registered.
【0093】(第4の実施の形態)次に、本発明の第4
の実施の形態について説明する。上記の第3の実施の形
態では、無線基地局10と無線端末12との間のデータ
送信の際には、各方向ごとに異なる鍵(鍵KB1と鍵K
M1)を用いて暗号化および復号を行なっていたが、本
発明の第4の実施の形態では、同一の鍵を用いて無線基
地局10と無線端末12との間のデータ送信の秘匿を実
現するものである。(Fourth Embodiment) Next, a fourth embodiment of the present invention will be described.
An embodiment will be described. In the third embodiment, when data is transmitted between the wireless base station 10 and the wireless terminal 12, different keys (key KB1 and key K1) are used for each direction.
Although encryption and decryption are performed using M1), in the fourth embodiment of the present invention, secrecy of data transmission between the wireless base station 10 and the wireless terminal 12 is realized using the same key. Is what you do.
【0094】図14は、本発明の第4の実施の形態に係
る無線通信システムの認証方法の具体的なシーケンスチ
ャートである。図14に示すように、本発明の第4の実
施の形態は、ステップS147で、いずれの方向のデー
タ送信、つまり無線基地局10から無線端末12へのデ
ータ送信、無線端末12から無線基地局10へのデータ
送信、のいずれにおいても同一の鍵KB1を用いている
点が、上記の第3の実施の形態とは異なる。以下、具体
的に説明する。FIG. 14 is a specific sequence chart of the authentication method of the radio communication system according to the fourth embodiment of the present invention. As shown in FIG. 14, in the fourth embodiment of the present invention, in step S147, data transmission in any direction, that is, data transmission from the radio base station 10 to the radio terminal 12, The third embodiment differs from the third embodiment in that the same key KB1 is used for data transmission to the third embodiment. Hereinafter, a specific description will be given.
【0095】(1)まず最初に、無線端末12の端末情
報保持部28に保持された、無線端末12の端末情報
が、認証カード14内に格納される(ステップS14
2)。格納は、認証カード読み出し/書き込み部42に
よって実行される。ただし、認証カード14に格納され
る端末情報には、鍵および暗号方式は含まれず、少なく
とも端末IDがあれば良い。認証カード14にあらかじ
め無線端末12の端末情報が埋め込まれている場合に
は、このステップS141は不要となる。(1) First, the terminal information of the wireless terminal 12 held in the terminal information holding unit 28 of the wireless terminal 12 is stored in the authentication card 14 (step S14).
2). The storage is executed by the authentication card read / write unit 42. However, the terminal information stored in the authentication card 14 does not include the key and the encryption method, and it is sufficient that at least the terminal ID is provided. If the terminal information of the wireless terminal 12 is embedded in the authentication card 14 in advance, step S141 is not necessary.
【0096】(2)端末情報の書き込まれた認証カード
14は、たとえばユーザーの手によって、無線基地局1
0の認証カード読み出し/書き込み部38に挿入される
(ステップS142)。(2) The authentication card 14 in which the terminal information is written is stored in the radio base station 1 by the user, for example.
No. 0 is inserted into the authentication card read / write unit 38 (step S142).
【0097】(3)認証カード14の挿入された認証カ
ード読み出し/書き込み部38は、その認証カード14
内に格納された無線端末12の端末情報を読み出す。そ
して、読み出された端末情報を端末情報管理部20に出
力する。端末情報管理部20は、読み出された端末情報
を取得し、テーブル化して登録する(ステップS14
3)。ただし、上記したように、無線基地局10には無
線端末12の鍵および暗号方式は通知されないので、端
末情報管理部20の登録内容には、無線端末12の鍵お
よび暗号方式は含まれない。(3) The authentication card read / write unit 38 into which the authentication card 14 is inserted,
The terminal information of the wireless terminal 12 stored therein is read. Then, the read terminal information is output to the terminal information management unit 20. The terminal information management unit 20 acquires the read terminal information, creates a table, and registers it (step S14).
3). However, as described above, since the key and encryption method of the wireless terminal 12 are not notified to the wireless base station 10, the registration contents of the terminal information management unit 20 do not include the key and encryption method of the wireless terminal 12.
【0098】(4)次に、無線基地局10の認証カード
読み出し/書き込み部38は、基地情報保持部36に保
持された、無線基地局10の基地情報を、認証カード1
4に格納する(ステップS144)。ここでは、認証カ
ード14に格納される基地情報には、基地局IDと共
に、無線基地局10の鍵および暗号方式も含まれる。(4) Next, the authentication card read / write unit 38 of the wireless base station 10 writes the base information of the wireless base station 10 held in the base information holding unit 36 into the authentication card 1
4 (step S144). Here, the base information stored in the authentication card 14 includes not only the base station ID but also the key and encryption method of the wireless base station 10.
【0099】(5)基地情報の書き込まれた認証カード
14は、再びユーザーの手によって、無線端末12の認
証カード読み出し/書き込み部42に挿入される(ステ
ップS145)。(5) The authentication card 14 into which the base information has been written is again inserted into the authentication card read / write unit 42 of the wireless terminal 12 by the user's hand (step S145).
【0100】(6)認証カード14の挿入された認証カ
ード読み出し/書き込み部42は、その認証カード14
内に格納された無線基地局10の基地情報を読み出す。
そして、読み出された基地情報を基地情報管理部40に
出力する。基地情報管理部40は、読み出された基地情
報を取得し、テーブル化して登録する(ステップS14
6)。ここで、上記したように、無線端末12には無線
基地局10の鍵および暗号方式が通知されるので、基地
情報管理部40の登録内容には、無線基地局10の鍵お
よび暗号方式が含まれる。(6) The authentication card read / write unit 42 with the authentication card 14 inserted therein
The base information of the wireless base station 10 stored therein is read.
Then, the read base information is output to the base information management unit 40. The base information management unit 40 acquires the read base information, creates a table, and registers the table (step S14).
6). Here, as described above, the key and the encryption method of the wireless base station 10 are notified to the wireless terminal 12, so that the registration contents of the base information management unit 40 include the key and the encryption method of the wireless base station 10. It is.
【0101】(7)そして、無線基地局10は、認証カ
ード14によって無線端末12に通知された、鍵(ここ
では、「KB1」と記す)を用いて、データDBを暗号
化し([DB]*KB1)、無線端末12に送信する。
暗号化されたデータ[DB] *KB1を受け取った無線
端末12は、基地情報管理部40に登録された無線基地
局10の鍵KB1を用いて、データDB′を復号する
(DB′={[DB]*KB1}*KB1)。(7) Then, the radio base station 10
The key (here) notified to the wireless terminal 12 by the
In this example, the data DB is encrypted using "KB1").
([DB]*KB1), and transmit it to the wireless terminal 12.
Encrypted data [DB] *Radio that received KB1
The terminal 12 is a wireless base registered in the base information management unit 40.
The data DB 'is decrypted using the key KB1 of the station 10.
(DB '= {[DB]*KB1}*KB1).
【0102】一方、無線端末12は、認証カード14に
よって無線基地局10から通知された、鍵KB1を用い
て、データDMを暗号化し([DM]*KB1)、無線
基地局10に送信する。暗号化されたデータ[DM]*
KB1を受け取った無線基地局10は、鍵KB1を用い
て、データDM′を復号する(DM′={[DM]*K
B1}*KB1)。このようにして、無線基地局10と
無線端末12との間で秘匿通信が実行される。On the other hand, the wireless terminal 12 encrypts the data DM ([DM] * KB1) using the key KB1 notified from the wireless base station 10 by the authentication card 14, and transmits the data DM to the wireless base station 10. Encrypted data [DM] *
The radio base station 10 that has received KB1 decrypts the data DM ′ using the key KB1 (DM ′ = {[DM] * K) .
B1} * KB1). In this manner, the confidential communication is performed between the wireless base station 10 and the wireless terminal 12.
【0103】本発明の第4の実施の形態では、無線基地
局10が無線LANに接続するすべての無線端末12に
対して同一の鍵および暗号方式を通知することができ
る。このため、たとえば家庭内の無線LAN全体で、同
一の鍵および暗号方式を利用することが可能となる。ま
た、このような方法を用いることで、無線端末間での直
接(無線基地局を介さない)秘匿通信が可能となる。In the fourth embodiment of the present invention, the wireless base station 10 can notify the same key and encryption method to all wireless terminals 12 connected to the wireless LAN. For this reason, for example, the same key and encryption method can be used in the entire home wireless LAN. Further, by using such a method, it is possible to perform confidential communication directly (without passing through a wireless base station) between wireless terminals.
【0104】また、本発明の第4の実施の形態では、無
線基地局10と無線端末12との間の認証処理について
述べたが、無線基地局同士や、無線端末同士の認証処理
においても適用可能である。なお、これまでの第1乃至
第4の実施の形態で示してきた方法では、無線端末12
の端末情報を認証カード14に格納する手段から一連の
処理がスタートしているが、たとえば無線基地局10の
基地情報を認証カード14に格納する手段から一連の処
理がスタートするような方法によっても、同様の効果を
得ることができる。In the fourth embodiment of the present invention, the authentication processing between radio base station 10 and radio terminal 12 has been described. However, the present invention is also applicable to the authentication processing between radio base stations and between radio terminals. It is possible. In the method described in the first to fourth embodiments, the wireless terminal 12
A series of processes is started from the means for storing the terminal information of the wireless base station 10 in the authentication card 14. The same effect can be obtained.
【0105】(第5の実施の形態)次に、本発明の第5
の実施の形態について説明する。図15は、本発明の第
5の実施の形態に係る無線通信システムを説明するため
の図であり、図1および図9と共通する要素には同一の
符号を付し、その説明を省略する。上記の第1乃至第4
の実施の形態においては、認証カード読み出し部18
(認証カード読み出し/書き込み部38)は、無線基地
局10の内部に配置されていたが、本発明の第5の実施
の形態は、認証カード読み出し部18(認証カード読み
出し/書き込み部38)を、認証カード読み出し/書き
込み装置44に置き換え、この認証カード読み出し/書
き込み装置44を無線基地局10の外部に配置したもの
である。(Fifth Embodiment) Next, a fifth embodiment of the present invention will be described.
An embodiment will be described. FIG. 15 is a diagram for explaining a wireless communication system according to the fifth embodiment of the present invention. Elements common to FIGS. 1 and 9 are denoted by the same reference numerals, and description thereof is omitted. . The first to fourth above
In the embodiment, the authentication card reading unit 18
The (authentication card read / write unit 38) is disposed inside the radio base station 10, but the fifth embodiment of the present invention employs the authentication card read unit 18 (authentication card read / write unit 38). The authentication card read / write device 44 is replaced with the authentication card read / write device 44, and the authentication card read / write device 44 is disposed outside the wireless base station 10.
【0106】通常、無線基地局10は、無線ゾーン内の
見通しの良い位置に配置される。障害物等の妨害を避
け、各無線端末12との通信を確実なものとするためで
ある。また、無線ゾーン内の入り組んだ場所に設置され
る場合もある。たとえば有線LANのアクセスポイント
となる場合、有線LANの配線経路の制限を受けてしま
うからである。このような場合、ユーザーが認証カード
14を認証カード読み出し部18(認証カード読み出し
/書き込み部38)に挿入する作業は、無線基地局10
の設置場所の如何によっては非常に困難を伴うものとな
る。Normally, the radio base station 10 is located at a position with good visibility in the radio zone. This is for avoiding obstruction such as an obstacle and ensuring communication with each wireless terminal 12. In addition, it may be installed in a complicated place in the wireless zone. This is because, for example, in the case of an access point of a wired LAN, a wiring route of the wired LAN is restricted. In such a case, the operation of the user inserting the authentication card 14 into the authentication card reading unit 18 (authentication card reading / writing unit 38) is performed by the radio base station 10
It becomes very difficult depending on the installation location.
【0107】本発明者は、このような問題を回避するた
めに鋭意検討を重ねた結果、認証カード読み出し部18
(認証カード読み出し/書き込み部38)を無線基地局
10の外部に設けることにより、認証カード14の挿入
作業をより容易にできることを見出した。すなわち、本
発明の第5の実施の形態は、図5に示すように、無線基
地局10の外部に認証カード読み出し/書き込み装置4
4を設け、かつ認証カード読み出し/書き込み装置44
を認証カード14の挿入作業を容易とする場所に設置す
る。そして、無線基地局10と認証カード読み出し/書
き込み装置44とは何らかのインターフェースによって
接続されている。このため、ユーザーによる、認証カー
ド14の挿入作業を容易化できる。The inventor of the present invention has made intensive studies in order to avoid such a problem, and as a result, the authentication card reading section 18 has been described.
It has been found that the provision of the (authentication card read / write unit 38) outside the radio base station 10 makes it easier to insert the authentication card 14. That is, according to the fifth embodiment of the present invention, as shown in FIG.
4 and an authentication card read / write device 44
Is placed in a place where the operation of inserting the authentication card 14 is facilitated. The wireless base station 10 and the authentication card read / write device 44 are connected by any interface. For this reason, the user can easily insert the authentication card 14.
【0108】本発明の第5の実施の形態において、無線
基地局10と読み出し/書き込み部44との間は、たと
えばIEEE1394インターフェースによって接続す
れば良い。複数の無線基地局10との接続が容易となる
からである。もちろん、IEEE1394に限られるも
のではなく、何らかの専用配線で接続しても構わない。In the fifth embodiment of the present invention, the connection between the radio base station 10 and the read / write unit 44 may be established by, for example, an IEEE1394 interface. This is because connection with a plurality of wireless base stations 10 becomes easy. Of course, the connection is not limited to the IEEE 1394, and the connection may be made with some dedicated wiring.
【0109】(第6の実施の形態)次に、本発明の第6
の実施の形態について説明する。上記の第1乃至第5の
実施の形態では、1つの無線基地局10に対する無線端
末12の認証処理にかかる例であったが、この第6の実
施の形態では、複数の無線基地局10に対する無線端末
12の認証処理に係る例である。図16は、本発明の第
6の実施の形態に係る無線通信システムを説明するため
の図であり、図1および図9と共通する要素には同一の
符号を付し、その説明を省略する。(Sixth Embodiment) Next, a sixth embodiment of the present invention will be described.
An embodiment will be described. In the above-described first to fifth embodiments, the example has been described in which the authentication processing of the wireless terminal 12 with respect to one wireless base station 10 is performed. This is an example related to the authentication processing of the wireless terminal 12. FIG. 16 is a diagram for explaining a wireless communication system according to the sixth embodiment of the present invention. Elements common to FIGS. 1 and 9 are denoted by the same reference numerals, and description thereof is omitted. .
【0110】通常、家庭内には、複数の無線基地局10
が配置される場合がある。たとえば図16に示す例で
は、居間および応接間それぞれに無線基地局10が配置
されている。このような環境では、各無線端末12を、
2つの無線基地局10の電波の届く範囲内で、利用する
方法が考えられる。Normally, at home, a plurality of radio base stations 10
May be arranged. For example, in the example illustrated in FIG. 16, the wireless base station 10 is arranged in each of the living room and the reception room. In such an environment, each wireless terminal 12
A method of using the radio wave within a range where the radio waves of the two radio base stations 10 can be considered is considered.
【0111】本発明の第6の実施の形態では、各無線端
末12に、複数の無線基地局10、ここでは「居間」の
無線基地局10と「応接間」の無線基地局10の両方
を、認証・登録することで、2つの無線基地局10の電
波の届く範囲内で、無線端末12の利用を可能とする。
具体的には、各無線端末12に、上記第1乃至第5の実
施の形態と同様、複数の無線基地局10の基地情報を登
録し、管理できるような構成とすれば良い。In the sixth embodiment of the present invention, each wireless terminal 12 is provided with a plurality of wireless base stations 10, in this case, both the wireless base station 10 in the “living room” and the wireless base station 10 in the “reception room”. By performing authentication and registration, the wireless terminal 12 can be used within a range where the radio waves of the two wireless base stations 10 can reach.
Specifically, a configuration may be employed in which the base information of a plurality of wireless base stations 10 can be registered and managed in each wireless terminal 12 as in the first to fifth embodiments.
【0112】本発明の第6の実施の形態は、一種の分散
ネットワークの環境におけるシステムであり、アドホッ
ク(Ad-Hoc)な無線ネットワーク環境での認証カードを
利用した無線端末同士の認証処理と捉えることができ
る。The sixth embodiment of the present invention is a system in a kind of distributed network environment, and is regarded as an authentication process between wireless terminals using an authentication card in an ad-hoc (Ad-Hoc) wireless network environment. be able to.
【0113】(その他の実施の形態)以上、本発明者ら
によってなされた発明を上記実施形態によって記載した
が、この開示の一部をなす論述および図面はこの発明を
限定するものであると理解すべきではない。この開示か
ら当業者には様々な代替実施の形態、実施例および運用
技術が明らかとなろう。(Other Embodiments) The invention made by the present inventors has been described in the above embodiment. However, it should be understood that the description and drawings constituting a part of this disclosure limit the invention. should not do. From this disclosure, various alternative embodiments, examples, and operation techniques will be apparent to those skilled in the art.
【0114】たとえば、上記の第1乃至第6の実施の形
態では、無線LANシステムに無線端末が接続する際
の、認証カードを用いた認証処理を述べたが、このよう
な認証カードを用いた無線端末同士、無線基地局と無線
端末との間の認証処理は、他のアプリケーションに適用
可能である。たとえば、著作権保護の観点から議論され
ているIEEE1394バス上での認証処理において
も、同様の「認証要求」、「鍵交換」、「暗号化通信」
といった一連の処理の流れが存在する。本発明は、これ
らの処理にも適用可能である。For example, in the first to sixth embodiments, the authentication processing using the authentication card when the wireless terminal is connected to the wireless LAN system has been described. The authentication process between wireless terminals or between a wireless base station and a wireless terminal can be applied to other applications. For example, in the authentication process on the IEEE 1394 bus, which is discussed from the viewpoint of copyright protection, the same “authentication request”, “key exchange”, “encrypted communication”
There is a series of processing flows such as: The present invention is also applicable to these processes.
【0115】また、上記の第1乃至第6の実施の形態で
は、家庭内の無線LANを例として説明したが、本発明
は、家庭内での利用に限られるものではない。たとえ
ば、無線ゾーンが重なり合うような比較的狭いオフィス
空間においても、複数の異なるネットワークを構築する
ことが可能となる。このため、オフィス空間を有効に利
用できる。In the first to sixth embodiments, the wireless LAN at home has been described as an example. However, the present invention is not limited to home use. For example, a plurality of different networks can be constructed even in a relatively narrow office space where wireless zones overlap. Therefore, the office space can be used effectively.
【0116】このように、本発明はここでは記載してい
ない様々な実施の形態等を包含するということを理解す
べきである。したがって、本発明はこの開示から妥当な
特許請求の範囲に係る発明特定事項によってのみ限定さ
れるものである。Thus, it should be understood that the present invention includes various embodiments and the like not described herein. Accordingly, the present invention is limited only by the matters specifying the invention according to the claims that are reasonable from this disclosure.
【0117】[0117]
【発明の効果】本発明によれば、無線LANシステムに
おける正確な認証を実現する無線通信システム、無線端
末、無線基地局、認証カード、および認証方法を実現で
きる。According to the present invention, a wireless communication system, a wireless terminal, a wireless base station, an authentication card, and an authentication method for realizing accurate authentication in a wireless LAN system can be realized.
【図1】本発明の第1の実施の形態に係る無線通信シス
テムの構成を示す図である。FIG. 1 is a diagram showing a configuration of a wireless communication system according to a first embodiment of the present invention.
【図2】本発明の第1の実施の形態に係る無線通信シス
テムを説明するための図である。FIG. 2 is a diagram illustrating a wireless communication system according to a first embodiment of the present invention.
【図3】本発明の第1の実施の形態に係る無線通信シス
テムの認証方法の具体的なシーケンスチャートを示す。FIG. 3 shows a specific sequence chart of an authentication method of the wireless communication system according to the first embodiment of the present invention.
【図4】本発明の第1の実施の形態に係る認証カードに
格納された端末情報を示す図である。FIG. 4 is a diagram showing terminal information stored in an authentication card according to the first embodiment of the present invention.
【図5】本発明の第1の実施の形態に係る無線基地局の
表示部の表示例を示す図である。FIG. 5 is a diagram illustrating a display example of a display unit of the wireless base station according to the first embodiment of the present invention.
【図6】本発明の第1の実施の形態に係る無線基地局の
端末情報管理部に登録された端末情報を示す図である。FIG. 6 is a diagram showing terminal information registered in a terminal information management unit of the wireless base station according to the first embodiment of the present invention.
【図7】本発明の第2の実施の形態に係る無線通信シス
テムの認証方法の具体的なシーケンスチャートである。FIG. 7 is a specific sequence chart of an authentication method of a wireless communication system according to a second embodiment of the present invention.
【図8】本発明の第2の実施の形態に係る無線基地局の
端末情報管理部に登録された端末情報を示す図である。FIG. 8 is a diagram illustrating terminal information registered in a terminal information management unit of a wireless base station according to the second embodiment of the present invention.
【図9】本発明の第3の実施の形態に係る無線通信シス
テムの構成を示す図である。FIG. 9 is a diagram illustrating a configuration of a wireless communication system according to a third embodiment of the present invention.
【図10】本発明の第3の実施の形態に係る無線通信シ
ステムの認証方法の具体的なシーケンスチャートであ
る。FIG. 10 is a specific sequence chart of an authentication method for a wireless communication system according to a third embodiment of the present invention.
【図11】本発明の第3の実施の形態に係る認証カード
に格納された端末情報および基地情報を示す図である。FIG. 11 is a diagram showing terminal information and base information stored in an authentication card according to a third embodiment of the present invention.
【図12】本発明の第3の実施の形態に係る無線端末の
基地情報管理部に登録された基地情報を示す図である。FIG. 12 is a diagram showing base information registered in a base information management unit of a wireless terminal according to a third embodiment of the present invention.
【図13】本発明の第3の実施の形態に係る無線基地局
の端末情報管理部に登録された端末情報を示す図であ
る。FIG. 13 is a diagram illustrating terminal information registered in a terminal information management unit of a wireless base station according to the third embodiment of the present invention.
【図14】本発明の第4の実施の形態に係る無線通信シ
ステムの認証方法の具体的なシーケンスチャートであ
る。FIG. 14 is a specific sequence chart of an authentication method of a wireless communication system according to a fourth embodiment of the present invention.
【図15】本発明の第5の実施の形態に係る無線通信シ
ステムを説明するための図である。FIG. 15 is a diagram illustrating a wireless communication system according to a fifth embodiment of the present invention.
【図16】本発明の第6の実施の形態に係る無線通信シ
ステムを説明するための図である。FIG. 16 is a diagram illustrating a wireless communication system according to a sixth embodiment of the present invention.
【図17】IEEE802.11で規定された認証処理
の具体的なシーケンスチャートである。FIG. 17 is a specific sequence chart of an authentication process defined in IEEE 802.11.
10、10a 無線基地局 12、12a、12b、34 無線端末 14 認証カード 16、24 無線制御部 16a アンテナ 18 認証カード読み出し部 20 端末情報管理部 22 伝送波 26 認証カード書き込み部 28 端末情報保持部 30 記憶部 32 無線ゾーン 36 基地情報保持部 38、42 認証カード読み出し/書き込み部 40 基地情報管理部 44 認証カード読み出し/書き込み装置 10, 10a Radio base station 12, 12a, 12b, 34 Radio terminal 14 Authentication card 16, 24 Radio control unit 16a Antenna 18 Authentication card reading unit 20 Terminal information management unit 22 Transmission wave 26 Authentication card writing unit 28 Terminal information holding unit 30 Storage unit 32 Wireless zone 36 Base information holding unit 38, 42 Authentication card read / write unit 40 Base information management unit 44 Authentication card read / write device
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/28 H04L 11/00 310B Fターム(参考) 5J104 AA07 EA22 KA06 NA01 NA02 NA27 NA40 PA07 5K033 AA08 CB01 DA01 DA19 DB10 DB12 DB14 DB18 EA07 5K067 AA25 BB21 CC12 DD17 DD19 EE22 EE25 HH23 HH36 KK13 KK15 9A001 CC05 EE03 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 12/28 H04L 11/00 310B F term (Reference) 5J104 AA07 EA22 KA06 NA01 NA02 NA27 NA40 PA07 5K033 AA08 CB01 DA01 DA19 DB10 DB12 DB14 DB18 EA07 5K067 AA25 BB21 CC12 DD17 DD19 EE22 EE25 HH23 HH36 KK13 KK15 9A001 CC05 EE03 LL03
Claims (26)
ードであって、対応する端末もしくは基地局における認
証処理で用いられる認証用情報を格納する記憶部を有
し、前記認証用情報を前記基地局と前記対応端末との間
で受け渡しする、少なくとも1つの認証カードとを有す
ることを特徴とする無線通信システム。1. A base station, at least one terminal that wirelessly communicates with the base station, and a card corresponding to at least one of the terminal and the base station, wherein authentication is performed by the corresponding terminal or base station. A wireless communication system, comprising: a storage unit for storing authentication information to be used; and at least one authentication card for transferring the authentication information between the base station and the corresponding terminal.
は前記基地局の識別番号、前記対応端末と前記基地局と
の間での認証処理のための通信を暗号化・復号する、少
なくとも1つの鍵、および該鍵の暗号方式、を含む、前
記対応端末もしくは前記基地局に固有の情報であること
を特徴とする請求項1に記載の無線通信システム。2. The authentication information includes at least one of an identification number of the corresponding terminal or the base station, and encryption / decryption of communication for authentication processing between the corresponding terminal and the base station. The wireless communication system according to claim 1, wherein the wireless communication system is information unique to the corresponding terminal or the base station, including a key and an encryption method of the key.
号化・復号する、少なくとも1つの基地鍵、および該基
地鍵の暗号方式、を含む、前記基地局に固有の基地情報
と、 前記対応端末の識別番号、前記基地局との間の通信を暗
号化・復号する、少なくとも1つの端末鍵、および該端
末鍵の暗号方式、を含む、前記端末に固有の端末情報、
の少なくとも一方から成ることを特徴とする請求項1に
記載の無線通信システム。3. The authentication information includes an identification number of the base station, at least one base key for encrypting / decrypting communication with the corresponding terminal, and an encryption method of the base key. Base information unique to the base station, an identification number of the corresponding terminal, at least one terminal key for encrypting and decrypting communication with the base station, and an encryption method of the terminal key, Device-specific device information,
The wireless communication system according to claim 1, comprising at least one of the following.
納された情報の読み出しを行なう読み出し部と、 該読み出された情報を登録し、管理する管理部とを有す
ることを特徴とする請求項2および3に記載の無線通信
システム。4. The base station includes a reading unit connected to an authentication card for reading stored information, and a management unit for registering and managing the read information. The wireless communication system according to claim 2.
び保持する基地情報の書き込み、を行なう読み出し/書
き込み部と、 該読み出された情報を登録し、管理する管理部と、 前記基地情報をあらかじめ保持する保持部とを有するこ
とを特徴とする請求項2および3に記載の無線通信シス
テム。5. A read / write unit connected to an authentication card for reading stored information and writing stored base information, the base station registers and manages the read information. 4. The wireless communication system according to claim 2, further comprising: a management unit configured to store the base information in advance. 5.
しを行なう読み出し部と、 該読み出された情報を登録し、管理する管理部とを有す
ることを特徴とする請求項2および3に記載の無線通信
システム。6. The terminal, comprising: a reading unit connected to a corresponding authentication card and reading stored information; and a management unit for registering and managing the read information. The wireless communication system according to claim 2, wherein:
された情報の読み出し、および保持する端末情報の書き
込み、を行なう読み出し/書き込み部と、 該読み出された情報を登録し、管理する管理部と、 前記端末情報をあらかじめ保持する保持部とを有するこ
とを特徴とする請求項2および3に記載の無線通信シス
テム。7. A read / write unit connected to an authentication card for reading stored information and writing held terminal information, and registers and manages the read information. The wireless communication system according to claim 2, further comprising: a management unit; and a holding unit that holds the terminal information in advance.
部を有する端末であって、 前記基地局に対する認証処理で用いられる認証用情報
を、前記端末もしくは前記基地局に関連付けられた認証
カードを介して、前記基地局との間で受け渡しすること
を特徴とする無線端末。8. A terminal having a control unit for controlling wireless communication with a base station, wherein the authentication information used in an authentication process for the base station is authenticated by an authentication associated with the terminal or the base station. A wireless terminal for transferring data to and from the base station via a card.
する記憶部を有することを特徴とする請求項8に記載の
無線端末。9. The wireless terminal according to claim 8, wherein the authentication card has a storage unit for storing the authentication information.
別番号、前記無線端末と前記基地局との間での認証処理
のための通信を暗号化・復号する、少なくとも1つの
鍵、および該鍵の暗号方式、を含む、前記無線端末もし
くは前記基地局に固有の端末情報であることを特徴とす
る請求項8に記載の無線端末。10. The authentication information includes: an identification number of the wireless terminal; at least one key for encrypting / decrypting communication for authentication processing between the wireless terminal and the base station; The wireless terminal according to claim 8, wherein the wireless terminal or the base station is terminal information unique to the base station, the information including a key encryption method.
持部と、 前記認証カードと接続し、前記保持部に保持された端末
情報の書き込みを行なう書き込み部を、さらに有するこ
とを特徴とする請求項8に記載の無線端末。11. The information processing apparatus according to claim 8, further comprising: a holding unit that holds the terminal information in advance; and a writing unit that is connected to the authentication card and writes the terminal information held in the holding unit. A wireless terminal according to claim 1.
号化・復号する、少なくとも1つの基地鍵、および該基
地鍵の暗号方式、を含む、前記基地局に固有の基地情報
と、 前記無線端末の識別番号、前記基地局との間の通信を暗
号化・復号する、少なくとも1つの端末鍵、および該端
末鍵の暗号方式、を含む、前記無線端末に固有の端末情
報、の少なくとも一方からから成ることを特徴とする請
求項8に記載の無線端末。12. The authentication information includes an identification number of the base station, at least one base key for encrypting / decrypting communication with the wireless terminal, and an encryption method of the base key. Base station information unique to a base station, an identification number of the wireless terminal, at least one terminal key for encrypting / decrypting communication with the base station, and an encryption method for the terminal key, 9. The wireless terminal according to claim 8, comprising at least one of terminal information unique to the terminal.
基地情報の読み出し、および保持する端末情報の書き込
み、を行なう読み出し/書き込み部と、 該読み出された基地情報を登録し、管理する管理部と、 前記端末情報をあらかじめ保持する保持部とをさらに有
することを特徴とする請求項8に記載の無線端末。13. A read / write unit connected to the authentication card for reading stored base information and writing stored terminal information, and a management unit for registering and managing the read base information. The wireless terminal according to claim 8, further comprising: a unit; and a holding unit that holds the terminal information in advance.
部を有する基地局であって、 前記端末の認証処理で用いられる認証用情報を、前記端
末もしくは前記基地局に関連付けられた認証カードを介
して、前記端末との間で受け渡しすることを特徴とする
無線基地局。14. A base station having a control unit for controlling wireless communication with a terminal, comprising: an authentication card associated with the terminal or the base station, the authentication information used in authentication processing of the terminal. A wireless base station for transferring data to and from the terminal via a terminal.
納する記憶部を有することを特徴とする請求項14に記
載の無線基地局。15. The radio base station according to claim 14, wherein the authentication card has a storage unit for storing the authentication information.
号、前記端末と前記基地局との間での認証処理のための
通信を暗号化・復号する、少なくとも1つの鍵、および
該鍵の暗号方式、を含む、前記端末もしくは前記無線基
地局に固有の情報であることを特徴とする請求項14に
記載の無線基地局。16. The authentication information includes: an identification number of the terminal; at least one key for encrypting / decrypting communication for authentication processing between the terminal and the base station; and 15. The radio base station according to claim 14, wherein the radio base station includes information unique to the terminal or the radio base station, the information including an encryption system.
端末情報の読み出しを行なう読み出し部と、 該読み出された端末情報を登録し、管理する管理部とを
さらに有することを特徴とする請求項14に記載の無線
基地局。17. The apparatus according to claim 1, further comprising: a reading unit connected to the authentication card for reading stored terminal information; and a management unit for registering and managing the read terminal information. Item 15. The wireless base station according to item 14.
号化・復号する、少なくとも1つの基地鍵、および該基
地鍵の暗号方式、を含む、前記基地局に固有の基地情報
と、 前記無線端末の識別番号、前記基地局との間の通信を暗
号化・復号する、少なくとも1つの端末鍵、および該端
末鍵の暗号方式、を含む、前記端末に固有の端末情報、
の少なくとも一方から成ることを特徴とする請求項14
に記載の無線基地局。18. The authentication information includes: an identification number of the base station, at least one base key for encrypting / decrypting communication with the wireless terminal, and an encryption method of the base key. Base station information including: base information unique to a base station; an identification number of the wireless terminal; at least one terminal key for encrypting / decrypting communication with the base station; and an encryption method for the terminal key. Device information specific to,
15. The method according to claim 14, comprising at least one of the following.
A wireless base station according to item 1.
地情報の書き込み、および格納された端末情報の読み出
し、を行なう読み出し/書き込み部と、 該読み出された端末情報を登録し、管理する管理部と、 前記基地情報をあらかじめ保持する保持部とをさらに有
することを特徴とする請求項14に記載の無線基地局。19. A read / write unit connected to the authentication card for writing base information to be held and reading stored terminal information, and a management unit for registering and managing the read terminal information. The radio base station according to claim 14, further comprising: a unit; and a holding unit that holds the base information in advance.
る端末に関連付けられる認証カードであって、 該端末と前記基地局との間での認証処理で用いられる認
証用情報を格納する記憶部を有し、 前記認証用情報を前記基地局と前記端末との間で受け渡
しすることを特徴とする認証カード。20. An authentication card associated with a base station or a terminal that wirelessly communicates with the base station, wherein the storage unit stores authentication information used in an authentication process between the terminal and the base station. An authentication card, comprising: transferring the authentication information between the base station and the terminal.
る端末に関連付けられる認証カードであって、 該端末と前記基地局との間での通信処理で用いられる少
なくとも1つの鍵、および該鍵の暗号方式、を含む、前
記端末もしくは前記基地局に固有の情報を格納する記憶
部を有し、 該記憶部に記憶した情報を前記基地局と前記端末との間
で受け渡しすることを特徴とする認証カード。21. An authentication card associated with a base station or a terminal that wirelessly communicates with the base station, comprising: at least one key used in a communication process between the terminal and the base station; A storage unit for storing information unique to the terminal or the base station, including an encryption system, and passing the information stored in the storage unit between the base station and the terminal. Authentication card.
方法。 (a)端末の識別番号、前記端末の認証処理のための通
信を暗号化・復号する、少なくとも1つの端末鍵、およ
び該端末鍵の暗号方式、を含む、前記端末に固有の端末
情報を、認証カードを介して基地局に渡す工程; (b)該渡された端末情報を基地局に登録する工程; (c)前記端末鍵を用いて前記基地局と前記端末との間
の無線通信を暗号化・復号し、前記端末の前記基地局に
対する認証処理を行なう工程22. An authentication method comprising the following steps. (A) terminal information unique to the terminal, including an identification number of the terminal, at least one terminal key for encrypting / decrypting communication for authentication processing of the terminal, and an encryption method of the terminal key; (B) registering the passed terminal information with the base station; (c) performing wireless communication between the base station and the terminal using the terminal key Encrypting / decrypting and performing authentication processing of the terminal with respect to the base station
方法。 (a)基地局の識別番号、前記基地局の認証処理のため
の通信を暗号化・復号する、少なくとも1つの基地鍵、
および該基地鍵の暗号方式、を含む、前記基地局に固有
の基地情報を、認証カードを介して端末に渡す工程; (b)該渡された基地情報を端末に登録する工程; (c)前記基地鍵を用いて前記端末と前記基地局との間
の無線通信を暗号化・復号し、前記基地局の前記端末に
対する認証処理を行なう工程23. An authentication method comprising the following steps. (A) an identification number of a base station, at least one base key for encrypting and decrypting communication for authentication processing of the base station;
Passing the base information unique to the base station to the terminal via an authentication card, including: (b) an encryption method for the base key; (b) registering the passed base information to the terminal; (c) Encrypting and decrypting wireless communication between the terminal and the base station using the base key, and performing an authentication process for the terminal by the base station
信データを暗号化・復号するデータ送信用の鍵を前記基
地局と前記端末との間で交換する工程を、さらに有する
ことを特徴とする請求項22および23に記載の認証方
法。24. The method further comprising, after the step of performing the authentication process, exchanging a data transmission key for encrypting and decrypting transmission data between the base station and the terminal. The authentication method according to claim 22.
は(c)、(d)、(e)の工程の少なくとも一方の工
程を含むことを特徴とする認証方法。 (a)端末の識別番号、基地局との間の無線通信を暗号
化・復号する、少なくとも1つの端末鍵、および該端末
鍵の暗号方式、を含む、前記端末に固有の端末情報を、
認証カードを介して前記基地局に渡す工程; (b)該渡された端末情報を前記基地局に登録する工
程; (c)前記基地局の識別番号、前記端末との間の無線通
信を暗号化・復号する、少なくとも1つの基地鍵、およ
び該基地鍵の暗号方式、を含む前記基地局に固有の基地
情報を、認証カードを介して前記端末に渡す工程; (d)該渡された基地情報を前記端末に登録する工程; (e)前記端末鍵および基地鍵を用いて、前記基地局と
前記端末との間の無線通信を暗号化・復号し、前記端末
と前記基地局との間でデータ送信する工程25. An authentication method comprising at least one of the following steps (a), (b), (e) or (c), (d), and (e). (A) terminal information unique to the terminal, including at least one terminal key for encrypting / decrypting wireless communication with the base station, and an encryption method for the terminal key;
(B) registering the passed terminal information with the base station; (c) encrypting the identification number of the base station and wireless communication with the terminal Passing the base information unique to the base station, including at least one base key to be encrypted / decrypted, and the encryption scheme of the base key to the terminal via an authentication card; (d) the passed base Registering information in the terminal; (e) encrypting and decrypting wireless communication between the base station and the terminal using the terminal key and the base key, and performing communication between the terminal and the base station; Process of sending data with
末鍵および基地鍵のいずれか一方を用いて、前記基地局
と前記端末との間の無線通信を暗号化・復号することを
特徴とする請求項25に記載の認証方法。26. The data transmission step, wherein one of the terminal key and the base key is used to encrypt / decrypt wireless communication between the base station and the terminal. Item 26. The authentication method according to Item 25.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000000100A JP2001189722A (en) | 2000-01-04 | 2000-01-04 | Radio communication system, radio terminal, radio base station, authentication card and authenticating method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000000100A JP2001189722A (en) | 2000-01-04 | 2000-01-04 | Radio communication system, radio terminal, radio base station, authentication card and authenticating method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001189722A true JP2001189722A (en) | 2001-07-10 |
Family
ID=18529513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000000100A Pending JP2001189722A (en) | 2000-01-04 | 2000-01-04 | Radio communication system, radio terminal, radio base station, authentication card and authenticating method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001189722A (en) |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002076043A1 (en) * | 2001-03-19 | 2002-09-26 | Sony Corporation | Network system |
JP2002281040A (en) * | 2001-03-19 | 2002-09-27 | Sony Corp | Network system, router, terminal equipment, communication method, its program and recording medium |
JP2003032261A (en) * | 2001-07-19 | 2003-01-31 | Sony Corp | Radio system, radio method, communication terminal, communication method, extension device and program |
JP2003087263A (en) * | 2001-09-13 | 2003-03-20 | Sony Corp | Information processor, its method and program |
WO2004039008A1 (en) * | 2002-10-22 | 2004-05-06 | Logitec Corporation | Data communication system |
JP2004272828A (en) * | 2003-03-12 | 2004-09-30 | Ufj Bank Ltd | Individual identification system and method |
JPWO2003034660A1 (en) * | 2001-10-16 | 2005-02-10 | ソニー株式会社 | Communication system and method, information processing apparatus and method, information processing terminal and method |
JPWO2003034661A1 (en) * | 2001-10-16 | 2005-02-10 | ソニー株式会社 | Communication system and method, information processing apparatus and method |
JP2005151557A (en) * | 2003-11-10 | 2005-06-09 | Palo Alto Research Center Inc | System and method for authenticating communication in network media |
JP2005175524A (en) * | 2003-12-05 | 2005-06-30 | Buffalo Inc | Encryption key setting system, access point, wireless LAN terminal, and encryption key setting method |
JP2005210713A (en) * | 2004-01-07 | 2005-08-04 | Microsoft Corp | Configuring an ad hoc wireless network using portable media devices |
JP2005538636A (en) * | 2002-09-11 | 2005-12-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Setting up wireless home electronics using learning remote control |
JP2006005397A (en) * | 2004-06-15 | 2006-01-05 | Buffalo Inc | Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system |
EP1655922A1 (en) * | 2004-11-08 | 2006-05-10 | Canon Kabushiki Kaisha | Authentication method and system, and information processing method and apparatus |
JP2006352577A (en) * | 2005-06-16 | 2006-12-28 | Sony Corp | Radio communication system, radio communication setting method, radio communication apparatus, radio communication setting program, and storage medium thereof |
JP2007060234A (en) * | 2005-08-24 | 2007-03-08 | Pentax Corp | Wireless communication setting method |
JP2007134819A (en) * | 2005-11-08 | 2007-05-31 | Hitachi Ltd | Device setting information notification method and device |
WO2007101941A1 (en) * | 2006-03-07 | 2007-09-13 | Trusted Logic | Method for secure pairing of two systems prior to setting up communication between them |
JP2007258853A (en) * | 2006-03-22 | 2007-10-04 | Canon Inc | Wireless communication system |
JP2008022525A (en) * | 2006-06-15 | 2008-01-31 | Ricoh Co Ltd | COMMUNICATION SYSTEM, TERMINAL DEVICE, AND ITS CONTROL METHOD |
US7336926B2 (en) | 2001-12-17 | 2008-02-26 | Sony Corporation | Communication device and method |
JP2008205951A (en) * | 2007-02-21 | 2008-09-04 | Sharp Corp | Wireless terminal frame method and frame system |
JP2008278522A (en) * | 2008-06-10 | 2008-11-13 | Canon Inc | Imaging apparatus, control method therefor, and wireless communication environment setting method |
US7478755B2 (en) | 2005-03-16 | 2009-01-20 | Sony Corporation | Communication system, communication apparatus and method, recording medium, and program |
US7543043B2 (en) | 2001-11-27 | 2009-06-02 | Sony Corporation | Communication device and method |
JP2009124751A (en) * | 2009-02-23 | 2009-06-04 | Buffalo Inc | Access point, terminal, encryption key setting system, encryption key setting method, and program |
WO2009122151A1 (en) * | 2008-03-31 | 2009-10-08 | British Telecommunications Public Limited Company | Method of installing a wireless network |
US7792127B2 (en) | 2001-03-19 | 2010-09-07 | Sony Corporation | Network system |
US7912017B2 (en) | 2005-06-29 | 2011-03-22 | Sony Corporation | Wireless connection system and wireless connection method |
US7949731B2 (en) | 2002-08-29 | 2011-05-24 | Sony Corporation | Communication apparatus, communication control method, and program for reading communication control information for removable storage media |
JP2011217382A (en) * | 2011-05-13 | 2011-10-27 | Canon Inc | Imaging apparatus and method of controlling the same, and wireless communication environment setting method |
US8345881B2 (en) | 2003-10-31 | 2013-01-01 | Sony Corporation | Communication system, information processing apparatus, method and computer program |
US8458448B2 (en) | 2008-03-31 | 2013-06-04 | British Telecommunications Public Limited Company | Method of installing a wireless network |
US8521216B2 (en) | 2003-05-29 | 2013-08-27 | Kyocera Corporation | Wireless transmission system |
JP2013232726A (en) * | 2012-04-27 | 2013-11-14 | Panasonic Corp | Base station device, communication terminal device, communication system, and transmission method |
JP2014048983A (en) * | 2012-08-31 | 2014-03-17 | Fujitsu Fsas Inc | Network connection method and electronic equipment |
US9130993B2 (en) | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
-
2000
- 2000-01-04 JP JP2000000100A patent/JP2001189722A/en active Pending
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8559428B2 (en) | 2001-03-19 | 2013-10-15 | Sony Corporation | Network system |
JP2002281040A (en) * | 2001-03-19 | 2002-09-27 | Sony Corp | Network system, router, terminal equipment, communication method, its program and recording medium |
US7792127B2 (en) | 2001-03-19 | 2010-09-07 | Sony Corporation | Network system |
WO2002076043A1 (en) * | 2001-03-19 | 2002-09-26 | Sony Corporation | Network system |
US8467385B2 (en) | 2001-03-19 | 2013-06-18 | Sony Corporation | Network system |
JP2003032261A (en) * | 2001-07-19 | 2003-01-31 | Sony Corp | Radio system, radio method, communication terminal, communication method, extension device and program |
JP2003087263A (en) * | 2001-09-13 | 2003-03-20 | Sony Corp | Information processor, its method and program |
US7747218B2 (en) | 2001-10-16 | 2010-06-29 | Sony Corporation | Communication system and method, and information processing apparatus and method |
JPWO2003034660A1 (en) * | 2001-10-16 | 2005-02-10 | ソニー株式会社 | Communication system and method, information processing apparatus and method, information processing terminal and method |
JPWO2003034661A1 (en) * | 2001-10-16 | 2005-02-10 | ソニー株式会社 | Communication system and method, information processing apparatus and method |
US7543043B2 (en) | 2001-11-27 | 2009-06-02 | Sony Corporation | Communication device and method |
US7336926B2 (en) | 2001-12-17 | 2008-02-26 | Sony Corporation | Communication device and method |
KR100976001B1 (en) | 2001-12-17 | 2010-08-17 | 소니 주식회사 | Communication device and method |
KR100975460B1 (en) * | 2001-12-17 | 2010-08-11 | 소니 주식회사 | Communication device and method |
US7949731B2 (en) | 2002-08-29 | 2011-05-24 | Sony Corporation | Communication apparatus, communication control method, and program for reading communication control information for removable storage media |
JP2005538636A (en) * | 2002-09-11 | 2005-12-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Setting up wireless home electronics using learning remote control |
WO2004039008A1 (en) * | 2002-10-22 | 2004-05-06 | Logitec Corporation | Data communication system |
JP2004272828A (en) * | 2003-03-12 | 2004-09-30 | Ufj Bank Ltd | Individual identification system and method |
US8903385B2 (en) | 2003-05-29 | 2014-12-02 | Kyocera Corporation | Wireless transmission system |
US8682294B2 (en) | 2003-05-29 | 2014-03-25 | Kyocera Corporation | Wireless transmission system |
US8639283B2 (en) | 2003-05-29 | 2014-01-28 | Kyocera Corporation | Wireless transmission system |
US8521216B2 (en) | 2003-05-29 | 2013-08-27 | Kyocera Corporation | Wireless transmission system |
US8345881B2 (en) | 2003-10-31 | 2013-01-01 | Sony Corporation | Communication system, information processing apparatus, method and computer program |
JP2005151557A (en) * | 2003-11-10 | 2005-06-09 | Palo Alto Research Center Inc | System and method for authenticating communication in network media |
JP2005175524A (en) * | 2003-12-05 | 2005-06-30 | Buffalo Inc | Encryption key setting system, access point, wireless LAN terminal, and encryption key setting method |
US7742602B2 (en) | 2003-12-05 | 2010-06-22 | Takashi Ishidoshiro | Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method |
JP2005210713A (en) * | 2004-01-07 | 2005-08-04 | Microsoft Corp | Configuring an ad hoc wireless network using portable media devices |
JP2006005397A (en) * | 2004-06-15 | 2006-01-05 | Buffalo Inc | Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system |
US7797535B2 (en) | 2004-11-08 | 2010-09-14 | Canon Kabushiki Kaisha | Authentication method and system, and information processing method and apparatus |
EP1655922A1 (en) * | 2004-11-08 | 2006-05-10 | Canon Kabushiki Kaisha | Authentication method and system, and information processing method and apparatus |
US7478755B2 (en) | 2005-03-16 | 2009-01-20 | Sony Corporation | Communication system, communication apparatus and method, recording medium, and program |
KR101220026B1 (en) | 2005-06-16 | 2013-01-18 | 소니 주식회사 | Wireless communication system, wireless communication setting method, wireless communication apparatus, and wireless communication setting program storage medium |
JP2006352577A (en) * | 2005-06-16 | 2006-12-28 | Sony Corp | Radio communication system, radio communication setting method, radio communication apparatus, radio communication setting program, and storage medium thereof |
US7912017B2 (en) | 2005-06-29 | 2011-03-22 | Sony Corporation | Wireless connection system and wireless connection method |
JP2007060234A (en) * | 2005-08-24 | 2007-03-08 | Pentax Corp | Wireless communication setting method |
JP2007134819A (en) * | 2005-11-08 | 2007-05-31 | Hitachi Ltd | Device setting information notification method and device |
US9130993B2 (en) | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
WO2007101941A1 (en) * | 2006-03-07 | 2007-09-13 | Trusted Logic | Method for secure pairing of two systems prior to setting up communication between them |
FR2898447A1 (en) * | 2006-03-07 | 2007-09-14 | Trusted Logic Sa | METHOD FOR THE SECURE PAIRING OF TWO SYSTEMS PRIOR TO THEIR COMMUNICATION |
JP2007258853A (en) * | 2006-03-22 | 2007-10-04 | Canon Inc | Wireless communication system |
JP2008022525A (en) * | 2006-06-15 | 2008-01-31 | Ricoh Co Ltd | COMMUNICATION SYSTEM, TERMINAL DEVICE, AND ITS CONTROL METHOD |
US8171149B2 (en) | 2006-06-15 | 2012-05-01 | Ricoh Company, Ltd. | Communication system, terminal device, and method of controlling terminal devices in communication system |
JP2008205951A (en) * | 2007-02-21 | 2008-09-04 | Sharp Corp | Wireless terminal frame method and frame system |
US8458448B2 (en) | 2008-03-31 | 2013-06-04 | British Telecommunications Public Limited Company | Method of installing a wireless network |
WO2009122151A1 (en) * | 2008-03-31 | 2009-10-08 | British Telecommunications Public Limited Company | Method of installing a wireless network |
JP2008278522A (en) * | 2008-06-10 | 2008-11-13 | Canon Inc | Imaging apparatus, control method therefor, and wireless communication environment setting method |
JP2009124751A (en) * | 2009-02-23 | 2009-06-04 | Buffalo Inc | Access point, terminal, encryption key setting system, encryption key setting method, and program |
JP2011217382A (en) * | 2011-05-13 | 2011-10-27 | Canon Inc | Imaging apparatus and method of controlling the same, and wireless communication environment setting method |
JP2013232726A (en) * | 2012-04-27 | 2013-11-14 | Panasonic Corp | Base station device, communication terminal device, communication system, and transmission method |
JP2014048983A (en) * | 2012-08-31 | 2014-03-17 | Fujitsu Fsas Inc | Network connection method and electronic equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001189722A (en) | Radio communication system, radio terminal, radio base station, authentication card and authenticating method | |
US7607015B2 (en) | Shared network access using different access keys | |
US8769282B2 (en) | Localized network authentication and security using tamper-resistant keys | |
JP4763368B2 (en) | COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM | |
RU2147790C1 (en) | Method for transferring software license to hardware unit | |
US7565698B2 (en) | Information-processing device | |
EP2624081B1 (en) | Configuration method, configuration device, computer program product and control system | |
US20060045272A1 (en) | Control program, communication relay apparatus control method, communication relay apparatus, and system | |
CN100409697C (en) | Wireless equipment network managing method using multiple verification servers, verification server equipment and computer program product | |
KR20100035712A (en) | Method and apparatus for providing security in a radio frequency identification system | |
JP2003087238A (en) | Security Implementation Method for Home Network | |
WO2005008502A1 (en) | Access method | |
US20100161982A1 (en) | Home network system | |
JPH0884140A (en) | Subscriber authentication method | |
CN100566337C (en) | Method for enhancing security of wireless local area network | |
US11985114B2 (en) | Secure device coupling | |
US20060045271A1 (en) | Security system for apparatuses in a wireless network | |
US20030221098A1 (en) | Method for automatically updating a network ciphering key | |
JP3963938B2 (en) | Access method, memory device, and information device | |
JP4480478B2 (en) | System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system | |
JP6203146B2 (en) | System key setting system, key distribution key setting server, and key distribution key setting method | |
JP4218932B2 (en) | Authentication device and authentication system | |
JP2009105856A (en) | Information processing device and method, recording media, program, and information processing system | |
JP2004260367A (en) | Communication system, information processing device, and storage medium | |
JP2007316865A (en) | Memory card |